首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
赵洁  徐巧枝 《计算机工程与设计》2005,26(6):1419-1421,1424
为了提高网络身份认证的可靠性和保密性,介绍了一种新的网络身份认证系统IBNICS(Iris-Based Network Identity Certification System)。提出了其模型框架,介绍了主要功能和认证的过程,并对其关键技术特别是以虹膜特征为依据的识别技术进行了讨论。实验和性能测试结果表明,该设计确保了用户虹膜信息的保密性和真实性。  相似文献   

2.
网络应用的发展和普及、信息的共享和交流,遍布社会生活的各个角落,其安全重要性日益突出。文章介绍了信息安全的基础理论——身份认证,通过对双向认证协议和单向认证协议的诠释,提出可能的漏洞,并找出相应的改进措施。  相似文献   

3.
本文为了提高网络身份认证的可靠性和保密性,设计了一种新的网络身份认证系统FBNICS(Face-Based Network Identity Certification System)。提出了其模型框架,介绍了主要功能和认证的过程,并对其关键技术特别是以人脸特征为依据的识别技术进行了讨论。实验结果表明,该设计确保了用户人脸信息的保密性和真实性。  相似文献   

4.
本文分析了校园网中面对的安全威胁,介绍了计算机安全体系可采用的各种加强手段,包括身份认证、防火墙、入侵检测、数据加密以及反病毒技术。  相似文献   

5.
本文在介绍认证中心的基础上,分析了数字证书的原理、身份认证过程,讨论了智能卡身份认证系统方案,提出了认证中心的改进措施。  相似文献   

6.
基于Kerberos认证系统的一个改进的安全认证技术   总被引:4,自引:0,他引:4  
付歌  杨明福 《计算机工程》2003,29(4):22-23,69
主要介绍了网络安全中实现用户身份认证的Kerberos认证系统,分析评价了该认证机制的性能并对其进行改进,结合基本身份认证方式提出了一种改进的认证方法以提高系统的安全性。  相似文献   

7.
介绍了校园网中业务系统的现状,对校园网中整合现有系统,统一身份认证的方式进行了分析,提出了一种统一身份认证的模型,它是一种基于接口的集中式认证方式,可以方便用户对资源的访问,增强用户访问站点的安全性。详细介绍了该模型的认证过程,并对该模型的安全性进行了分析。  相似文献   

8.
基于ATM应用的身份认证系统   总被引:1,自引:0,他引:1  
身份认证是银行网络安全技术的一个重要组成部分.对当前自动柜员机(ATM)应用中的安全缺陷进行了分析,介绍了动态口令技术原理,设计了一个基于ATM应用的身份认证系统,并对系统的组成及其功能进行了阐述.给出了认证服务器的部分调用代码,讨论了基于动态口令技术的ATM应用流程,并对身份认证系统的安全性进行了剖析.设计的认证系统克服了传统口令认证的弱点,解决了ATM应用中用户身份认证的安全问题.  相似文献   

9.
Internet上服务的增多带来了用户信息管理的各种问题,每个服务商都要维护庞大的用户信息库;用户也要重复提供认证信息以使用不同的服务.本文提出了一个统一身份认证模型,可以实现安全、可靠、高效的用户身份认证.文章先给出设计此身份认证模型的必要性,介绍并分析了当前流行的身份认证机制的特点和性能,然后提出了此统一身份认证模型的结构,并对其能实现的功能做了介绍,最后给出了一个安全、高效的身份认证算法和一个可靠、严谨的身份联合算法.  相似文献   

10.
身份认证是网络安全的重要组成部分,当前身份认证技术通过PKI体系为服务端颁发证书实现,应用广泛,但存在对CA依赖较强、存在密钥泄露和单点失败等风险.本文基于区块链和DNSSEC技术,提出了一种新的身份认证模型,支持不依赖CA的服务端和用户端的双向身份认证,同时改进了用户证书,实现了对用户设备的授权管理,在安全性和灵活性方面具有一定优势.本文首先简要介绍了身份认证技术研究现状,随后详细描述了身份认证模型整体架构、工作流程和主要功能,最后对该模型进行了分析并提出了应用实例.  相似文献   

11.
王中华  韩臻  刘吉强  张大伟  常亮 《软件学报》2016,27(6):1523-1537
为了解决目前云环境下用户与云端之间进行身份认证时所存在的安全问题和不足,本文首次将PTPM(Portable TPM)和无证书公钥密码体制应用到云环境中,提出一种用于实现用户与云端之间双向身份认证的方案.和现有方案相比,新方案具有以下特点:在通过建立身份管理机制实现用户和云端身份唯一性的基础上,首先利用PTPM不仅确保了终端平台的安全可信和云端与用户之间认证结果的真实正确,而且支持用户利用任意终端设备来完成与云端的身份认证过程;其次,新方案基于无证书公钥签名算法实现了“口令+密钥”的双因子认证过程;最后,通过安全性理论证明和性能分析,证明本文提出的方案在保证EUF-CMA安全性的同时,显著提高了用户和云端之间身份认证的计算效率.  相似文献   

12.
现在高校的校园网都已经接入了互联网,而互联网的接入则有效地促进了校园教育信息化工作的快速与便捷的实现。然而在这个过程当中,接入互联网的校园网同时需要面对各种各样的安全问题,导致其自身的安全正常运行受到了严重的威胁。针对校园网的安全威胁进行了分析,探讨了针对校园网的安全防御体系的构建。  相似文献   

13.
现在高校的校园网都已经接入了互联网,而互联网的接入则有效地促进了校园教育信息化工作的快速与便捷的实现。然而在这个过程当中,接入互联网的校园网同时需要面对各种各样的安全问题,导致其自身的安全正常运行受到了严重的威胁。本文针对校园网的安全威胁进行了分析,然后以此为基础,探讨了如何针对校园网的安全防御体系进行有效的构建。  相似文献   

14.
SIP以其灵活的部署特性,为多媒体会话带来了便利。但由于协议本身对安全机制的考量较少,其面临的安全威胁也很多样。本文着重研究了SIP身份认证的安全方案,结合现有的公钥认证体制,提出了一种基于(2,2)秘密共享加密方案的SIP身份认证方案,实现了通信双方的双向身份认证,同时也实现了会话密钥的分发。  相似文献   

15.
基于人脸识别的双因素身份认证系统的设计与实现   总被引:1,自引:0,他引:1  
身份认证是网络安全信息系统的第一道屏障,目前广泛使用口令等方式来确认身份的技术面临着严峻的挑战,并显得越来越不适应现代科技的发展和社会的进步;人们希望有一种更加方便可靠的方法来进行身份认证,根据身份认证的研究现状和生物特征的特点,文章设计了一种基于人脸识别和口令的双因素身份认证系统的新模式,不仅有效地提高了系统的安全性,而且有效地提高了系统认证速度,是一个安全、高效的身份认证系统。  相似文献   

16.
Biometrics authentication offers many advantages over conventional authentication systems that rely on possessions or special knowledge. With conventional technology, often the mere possession of an employee ID card is proof of ID, while a password potentially can be used by large groups of colleagues for long times without change. The fact that biometrics authentication is non-repudiable (hard to refute) and, yet, convenient, is among its most important advantages. Biometrics systems, however, suffer from some inherent biometrics-specific security threats. These threats are mainly related to the use of digital signals and the need for additional input devices, though we also discuss brute-force attacks of biometrics systems. There are also problems common to any pattern recognition system. These include “wolves” and “lambs”, and a new group we call “chameleons”. An additional issue with the use of biometrics is the invasion of privacy because the user has to enroll with an image of a body part. We discuss these issues and suggest some methods for mitigating their impact.  相似文献   

17.
Pattern Analysis and Applications - With the ever-increasing security threats in recent years, biometric authentication has become omnipresent. Among all biometric characteristics, face recognition...  相似文献   

18.
无线传感器网络(WSN)节点在电源、计算能力和内存容量等方面存在局限性,且面临的安全威胁更复杂。为此,提出一种适用于类LEACH路由的WSN密钥协商和认证协议。通过引入当前轮数,实现节点间的双向身份认证,以抵御选择性转发、Sybil和Hello泛洪等常见攻击。利用ID和双线性对原理生成节点间的动态会话密钥,从而减少节点间的交互步骤,降低能耗。SVO逻辑推理和性能分析结果表明,该协议同时满足安全性要求和WSN的特殊应用要求。  相似文献   

19.
Cloud computing belongs to a set of policies, protocols, technologies through which one can access shared resources such as storage, applications, networks, and services at relatively low cost. Despite the tremendous advantages of cloud computing, one big threat which must be taken care of is data security in the cloud. There are a dozen of threats that we are being exposed to while availing cloud services. Insufficient identity and access management, insecure interfaces and Applications interfaces (APIs), hijacking, advanced persistent threats, data threats, and many more are certain security issues with the cloud platform. APIs and service providers face a huge challenge to ensure the security and integrity of both network and data. To overcome these challenges access control mechanisms are employed. Traditional access control mechanisms fail to monitor the user operations on the cloud platform and are prone to attacks like IP spoofing and other attacks that impact the integrity of the data. For ensuring data integrity on cloud platforms, access control mechanisms should go beyond authentication, identification, and authorization. Thus, in this work, a trust-based access control mechanism is proposed that analyzes the data of the user behavior, network behavior, demand behavior, and security behavior for computing trust value before granting user access. The method that computes the final trust value makes use of the fuzzy logic algorithm. The trust value-based policies are defined for the access control mechanism and based on the trust value outcome the access control is granted or denied.  相似文献   

20.
计算机网络的快速发展,有力地促进了人们生活方式的变革,提高了人们的生活质量。计算机网络应用的发展带来了极大的便利,同时也带来了极大的潜在威胁,实施有效的网络安全防御已经成为许多学者研究的热点。文章详细地分析了新时期计算机网络面临的安全威胁,同时阐述了计算机网络安全主动防御模型,并分析了其相关技术,以便为计算机网络安全防御做出贡献。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号