首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 201 毫秒
1.
一种基于智能卡的口令认证方案   总被引:4,自引:0,他引:4  
张聪娥  曹守见  李立新 《计算机工程》2004,30(7):104-105,163
给出了一个基于智能卡的远程访问口令认证方案,它能够对登录口令进行检验而不需要检索口令表。它利用了公钥密码系统的签名特性,其安全性依赖于离散对数问题和因数分解问题。特点是网络用户可以自由选择其口令,通过对口令增加时间戳还可抵抗重放攻击。  相似文献   

2.
基于小波变换与支持向量机的短期电力负荷预测   总被引:2,自引:0,他引:2  
利用多分辨分析的小波变换对短期电力负荷序列进行分解处理,将负荷序列投影到不同的尺度上,对各子负荷序列根据其特性采用不同的支持向量机进行训练和预测,最后把各预测的结果叠加得到完整的负荷预测结果。算例结果表明该方法同支持向量机的方法相比较具有较高的预测精度和较强的适应能力。  相似文献   

3.
支持向量机已经被成功应用于遥感图像分类。一种新型具有良好特性的支持向量机--全间隔自适应模糊支持向量机被提出。这种新型的支持向量机具有通过训练集的模糊性来增强泛化能力;对不平衡训练集具有自适应性,对正负数据采用不同的损失算法,可以提高正确分类率;通过引进全间隔算法来代替软间隔算法,可以得到更低的泛化误差等优良特性,符合遥感图像数据的内在规律。并且运用实值遗传算法对其进行参数优选,得到一种新的分类器——AGATAFSVM。最后将该分类器应用于遥感图像分类。实验结果表明,该分类器非常适用于遥感图像分类,分类精度和稳定性明显高于径向基神经网络分类器、 最近邻分类器和标准支持向量机。  相似文献   

4.
本文提出一种使用支持向量机来对P2P流量进行识别的方法,利用支持向量机二值分类的本质特性,将网络数据包分为P2P流和非P2P流,再利用它对多类问题也能进行分类的特性,将P2P流区分为某一种具体协议。实验证明,该方法具有较高的识别率,说明了采用支持向量机技术进行P2P流量识别的有效性。  相似文献   

5.
支持向量机是检测异常点的常用方法,但其仍然存在难以高效获取最优参数,导致检测效率低、稳定性差的问题。鉴于此,提出一种改进的麻雀搜索算法ISSA,并将其用于优化支持向量机参数。首先,采用改进折射反向学习和可变对数螺线改进传统麻雀搜索算法;然后,利用改进麻雀搜索算法ISSA对支持向量机参数进行优化;最后,将优化后的支持向量机用于异常点检测。仿真实验结果表明,在G-mean和F-measure 2个评价指标上,利用ISSA优化后的支持向量机检测效果明显优于其它3种分类算法,具有更优秀的检测效率、稳定性和泛化能力。  相似文献   

6.
一种新型的身份认证方式-电子令牌双因素身份认证系统   总被引:3,自引:0,他引:3  
1引言 身份认证/鉴别是对网络中的主体进行验证的过程,传统的认证技术主要采用基于口令的认证方法.当被认证对象要求访问提供服务的系统时,提供服务的认证方要求被认证对象提交该对象的口令,认证方收到口令后,将其与系统中存储的用户口令进行比较,以确认被认证对象是否为合法访问者.  相似文献   

7.
针对传统浊度传感器的非线性误差,无法满足直接对水中浊度进行精确测量的需求,提出了一种支持向量机的方法补偿其性能。而支持向量机中惩罚系数和核参数决定了其补偿的性能,传统支持向量机寻参方法速度慢、运算量大,具有一定的局限性。针对其参数的选择优化提出了改进的网格搜索法优化支持向量机,即采用改进的网格搜索法来针对水质浊度监测传感器补偿系统的特性来优化选择惩罚系数和核参数。实验结果表明,基于网格搜索法的支持向量机测量精度达到93.0%,其各项测量误差满足实际标准要求。  相似文献   

8.
对于口令认证的密钥交换协议的安全性要求,分析Izabachene等提出的口令认证的两方密钥交换协议存在服务器泄漏伪装攻击,在该协议的基础上,利用服务器不直接存储客户端的口令明文而存储口令的验证值,提出一种新的可口令认证的两方密钥交换协议,并对协议进行了安全性的分析。分析表明,所提出的新协议具有两方密钥交换协议的安全属性有所改进。  相似文献   

9.
基于支持向量机的磁共振脑组织图像分割   总被引:14,自引:0,他引:14       下载免费PDF全文
脑组织图像分割在医学图像分析中具有重要的理论和应用价值。由于支持向量机被看作是对传统学习分类器的一个好的替代,特别是在小样本、高维情况下,具有较好的泛化性能,因此可采用支持向量机方法对磁共振脑组织图像进行分割研究。为了验证支持向量机分割磁共振脑组织图像的效果,利用支持向量机进行了脑组织图像分割实验。实验结果表明:核函数及模型参数对支持向量机的分割性能有较大的影响;支持向量机方法适合作为小样本情况下的学习分类器;对目标边界模糊、目标灰度不均匀及目标不连续等情况下的图像(如医学图像)分割,支持向量机方法也是一个好的选择。  相似文献   

10.
首先应用K-L变换对人脸图像进行特征提取,然后利用支持向量机对其进行识别:由于支持向量机的参数对识别性能有较大影响,因此这篇文章采用量子遗传算法对支持向量机参数进行选取。算法解决了支持向量机参数选取的难题。利用0RL人脸库进行仿真实验,得到了较好的识别效率。  相似文献   

11.
一种新的网站用户登录验证方案   总被引:1,自引:0,他引:1  
由于计算机网络的开放性导致其中存在许多的安全漏洞和安全威胁,网络中的各类资源很容易被人非法访问和下载。因此对网络资源访问者的合法身份进行验证就显得非常重要。对目前互联网上各种网站采用的“用户名+用户密码+图片验证”登录验证方式进行了分析,针对其存在的缺陷,提出了一种“用户名+用户密码+用户私钥+图片验证”登录验证方案,并对其每一个子模块及特点进行了详细的论述。该方案增强了网站用户登录系统的安全性。  相似文献   

12.
密码保护是传统的并且最为广泛应用的网络安全保护方法,然而,面对随着高科技犯罪带来的更严峻的网络安全形势,密码保护方法不再能满足用户的需求。一旦账号密码被盗取,那么用户个人信息面·临着被入侵的危险。所以密码保护是一个极其重要,且迫切需要解决的问题。文章提出的基于高斯算法的密码智能识别认证技术是一种密码保护方法,它能有效解决上述问题。文中设计了一种新的基于嵌入式的密码保护系统,能够从软硬件结合的角度有效地解决密码保护问题。讨论并测试了高斯算法,最后通过实验结果分析了高斯算法在本项目中的可靠性与准确性。  相似文献   

13.
Password reuse – using the same password for multiple accounts – is a prevalent phenomenon that can make even the most secure systems vulnerable. When passwords are reused across multiple systems, hackers may compromise accounts by stealing passwords from low-security sites to access sites with higher security. Password reuse can be particularly threatening to users in developing countries in which cybersecurity training is limited, law enforcement of cybersecurity is non-existent, or in which programs to secure cyberspace are limited. This article proposes a two-pronged solution for reducing password reuse through detection and mitigation. First, based on the theories of routine, cognitive load and motor movement, we hypothesize that password reuse can be detected by monitoring characteristics of users' typing behavior (i.e. keystroke dynamics). Second, based on protection motivation theory, we hypothesize that providing just-in-time fear appeals when a violation is detected will decrease password reuse. We tested our hypotheses in an experiment and found that users' keystroke dynamics are diagnostic of password reuse. By analyzing changes in typing patterns, we were able to detect password reuse with 81.71% accuracy. We also found that just-in-time fear appeals decrease password reuse; 88.41% of users who received a fear appeal subsequently created unique passwords, whereas only 4.45% of users who did not receive a fear appeal created unique passwords. Our results suggest that future research should continue to examine keystroke dynamics as an indicator of cybersecurity behaviors and use just-in-time fear appeals as a method for reducing non-secure behavior. The findings of our research provide a practical and cost-effective solution to bolster cybersecurity through discouraging password reuse.  相似文献   

14.
Since touch screen handheld mobile devices have become widely used, people are able to access various data and information anywhere and anytime. Most user authentication methods for these mobile devices use PIN-based (Personal Identification Number) authentication, since they do not employ a standard QWERTY keyboard for conveniently entering text-based passwords. However, PINs provide a small password space size, which is vulnerable to attacks. Many studies have employed the KDA (Keystroke Dynamic-based Authentication) system, which is based on keystroke time features to enhance the security of PIN-based authentication. Unfortunately, unlike the text-based password KDA systems in QWERTY keyboards, different keypad sizes or layouts of mobile devices affect the PIN-based KDA system utility. This paper proposes a new graphical-based password KDA system for touch screen handheld mobile devices. The graphical password enlarges the password space size and promotes the KDA utility in touch screen handheld mobile devices. In addition, this paper explores a pressure feature, which is easy to use in touch screen handheld mobile devices, and applies it in the proposed system. The experiment results show: (1) EER is 12.2% in the graphical-based password KDA proposed system. Compared with related schemes in mobile devices, this effectively promotes KDA system utility; (2) EER is reduced to 6.9% when the pressure feature is used in the proposed system. The accuracy of authenticating keystroke time and pressure features is not affected by inconsistent keypads since the graphical passwords are entered via an identical size (50 mm × 60 mm) human–computer interface for satisfying the lowest touch screen size and a GUI of this size is displayed on all mobile devices.  相似文献   

15.
访问控制在安全领域起着越来越重要的作用,个人的一些生物特征具有唯一性而且难以改变,利用这些特征识别用户身份,从而进行系统访问控制具有很强的优势。论文首先通过对人体生物击键特性的分析,阐述了基于生物击键特性的访问控制过程;然后对已有的击键序列识别算法进行分析,提出了一种新的自适应击键特性识别算法。该算法能够适应用户敲击键盘熟练程度的变化,并可防止输入过程中的个别“奇点”影响整体的识别效果。算法改进的讨论中,通过改变特征数据的存储结构使得用户修改密码后,算法仍然能够从历史数据中挖掘击键特性,提高学习效率。最后的测试结果和理论分析都表明该方法对于因密钥丢失导致的系统失控具有很好的防护作用。  相似文献   

16.
生物密钥系统提供了生物特征与传统密码的无缝连接,代表了下一代密码技术的发展方向。该文介绍了一种基于用户击键的生物密钥产生算法,该算法通过提取用户击键的生物特征,并与传统的密码相合,生成新的生物密码。该密码系统能提供价廉而安全性高的身份认证服务,具有较好的推广性。  相似文献   

17.
Keystroke dynamics is a viable behavioral biometric technique for identity verification based on users’ keyboard interaction traits. Keystroke dynamics can help prevent credentials from being abused in case of theft or leakage. But what happens if the keystroke events are eavesdropped and being replayed? Attackers that intercept keystroke dynamics authentication sessions of benign users can easily replay them from other sources unchanged or with minor changes and gain illegitimate privileges. Hence, even with its major security advantages, keystroke dynamics can still expose authentication mechanisms to replay attacks. Although replay attack is one of the oldest techniques to manipulate authentication systems, keystroke dynamics does not help preventing it. We suggest a new protocol for dynamics exchange based on choosing a subset of real and fake information snippets shared between the client and service providers to lure potential attackers. We evaluated our method on four state-of-the-art keystroke dynamics algorithms and three publicly available datasets and showed that we can dramatically reduce the possibility of replay attacks while preserving highly accurate user verification.  相似文献   

18.
信息化时代的到来,信息安全问题充斥着整个互联网领域。伴随着黑客技术的成熟,入侵个人计算机也已是一件易事,因而对个人计算机隐私和使用权限的管理显得尤为重要。然而常用的开机密码保护在朋友或同事要使用您计算机时会受到种种安全性考验。文章主要针对计算机使用权限的管理问题,基于RSA加密算法,提出了一种基于手机动态密码的计算机使用权限管理机制。首先,利用手机端与PC端共同作用提供动态密码,动态密码加密的设计在RSA加密模式基础上进行了一些优化与改进,利用明文编码和RSA加密算法生成动态密码,避免了时间种子生成动态密码的一些弊端,增加了密码破解的难度,也更加提高了加密的安全性。其次,提供了文件保护机制,给使用者设置不同的文件访问权限,并将这些信息融入到动态密码当中,计算机解锁后通过在内核中加载文件过滤驱动来保护用户私有目录的安全,提高了对系统敏感文件的防护等级。该机制立足于解决生活中计算机使用权限的难题,实现了用于计算机权限管理的手机动态密码系统。实验结果表明该机制有效解决了个人隐私和权限管理问题,具有较好的应用前景。  相似文献   

19.
Information security has been a critical issue in the field of information systems. One of the key factors in the security of a computer system is how to identify the authorization of users. Password-based user authentication is widely used to authenticate a legitimate user in the current system. In conventional password-based user authentication schemes, a system has to maintain a password table or verification table which stores the information of users IDs and passwords. Although the one-way hash functions and encryption algorithms are applied to prevent the passwords from being disclosed, the password table or verification table is still vulnerable. In order to solve this problem, in this paper, we apply the technique of back-propagation network instead of the functions of the password table and verification table. Our proposed scheme is useful in solving the security problems that occurred in systems using the password table and verification table. Furthermore, our scheme also allows each user to select a username and password of his/her choice.  相似文献   

20.
双私钥双随机数认证方案   总被引:2,自引:0,他引:2  
计算机网络是一个开放的系统,也正是由于其开放性导致计算机网络中存在相当多的安全漏洞和安全威胁,网络中的各类资源很容易被人非法访问和复制.因此对网络资源访问者的合法身份进行认证就显得非常重要.1981年,Lamport提出了一种基于密码表的用户认证方案.此方案可以抵抗重传攻击,然而,当存储在主机的口令一旦遭到攻击者的攻击,方案将无任何安全可言.智能卡可以作为一种更有效的用以认证身份的个人持有物,许多基于智能卡的认证方案被提出.首先对Das的双线性对身份认证方案进行了详细分析,针对其存在时钟同步问题,易遭受伪造攻击等安全隐患,提出了一种基于双线性对并利用智能卡完成的交互认证方案.为防止在认证过程中被伪造攻击,提出双私钥双随机数的方法,增强了认证系统的安全性,可安全地完成用户和远程系统间的交互认证.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号