首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
文章提出一种方案,将区块链技术应用于资格认证领域,可实时验证资格证的真伪,并将资格信息实时上链存储,保证资格证数据的安全性和不可篡改性,从而解决资格证实时认证难、资格证数据易伪造以及不同资格认证机构之间数据共享难的问题。  相似文献   

2.
时代在日益发展,高校毕业生的数量越来越多,导致社会就业的竞争越发激烈,区块链在共享经济、共享金融以及共享数字资产方面,起到了重要的作用。区块链技术主要是应用分布式数据存储,具有去中心化、与防篡改、能够追溯的特点,可以对当下我国学历学位认证中存在的问题进行有效解决。区块链技术开发的学位认证系统,又一次拓展了区块链技术的范...  相似文献   

3.
4.
本文首先阐述了区块链技术的特点,其次,分析了区块链技术在信息网络安全中的应用,同时,提出了基于区块链技术的计算机终端信息安全认证模式,为了验证本文所提出的信息安全认证方法之准确性,特意设计了实验环节,实验结果表明:本方法的应用可让计算机终端信息安全认证速度变得更快,尤其是信息安全认证证书更新、开展信息安全认证等实验项目仅需2s,大幅度增强了认证效率,值得推广应用。  相似文献   

5.
阐述区块链技术的分布式账本、非对称加密与授权技术以及共识机制,利用区块链技术可以全面了解企业的上下游数据、银行流水、工商资料、纳税信息的数据信息。探讨公司业务流程的区块链网络,区块链技术在企业虚构交易财务舞弊行为中的识别方法和策略。  相似文献   

6.
滕鹏国  刘飞 《通信技术》2021,(5):1214-1219
零信任理念的提出和发展,提高了网络信息系统数据访问的可控性和可信性,有效增强了系统数据的安全性.但是,总不信任、永远验证的设计原则,也给用户进行数据访问带来了巨大的挑战,特别是在广域、异地身份验证情况下,严重影响用户访问数据的效率.针对广域、海量用户的身份认证需求,提出了一种基于区块链的身份认证方法,利用区块链技术的不...  相似文献   

7.
8.
文章对基于区块链技术的物联网信息共享安全相关理论及信息共享安全框架进行了分析,介绍了信息感知层、数据传输层、技术应用层信息安全的基本情况,从区块链技术应用方面进行了论述,提出了双链模式的物联网信息共享安全防护方法,对双链模式构建策略和物联网超级账本安全架构方法进行了研究。仿真实验证明,该模式能够增强抗攻击能力,提升数据区块链性能和交易区块链性能,达到良好的物联网信息共享安全防护效果,解决了物联网信息共享的安全问题。  相似文献   

9.
为解决生物认证技术容易受到主动攻击的问题,在区块链技术的基础上,提出一种适用于金融大数据领域的跨域认证模型。通过分析生物认证技术的部分细节问题,指出了该项技术的安全性问题。针对这些安全隐患,以区块链相关技术为基础设计了跨域认证模型的技术细节和认证协议,同时详细分析了该模型的安全性。分析与测试结果表明,该模型具有较强的便携性和较高的效率,可以抵抗中间人攻击和口令猜测攻击。  相似文献   

10.
随着数字化时代的不断发展,人们对于信息安全的需求越来越高,区块链技术的出现为信息安全提供了一种全新的解决方案。文章介绍了基于区块链可信认证的准入管控技术应用,重点分析如何利用区块链技术实现可信认证,并将其应用于准入管控,从而提高系统的安全性和可信度。同时,还讨论了准入管控技术在实际应用中的优势和局限性,以及未来发展的趋势与前景。  相似文献   

11.
智能终端的普及和移动互联网的迅速发展极大地改变了通信服务产业链。面对移动互联网行业,SIM卡作为天然的鉴权工具却无法发挥其优势。我们希望探索一种基于SIM卡的移动互联网应用鉴权机制,利用SIM卡现有能力,将SIM卡通信鉴权的便利性带到移动互联网的应用鉴权中,使用户享受更安全便捷,无感知的应用鉴权方式,同时为众多移动互联网应用提供开放性的平台化接入服务。  相似文献   

12.
本文简要介绍了WLAN认证系统的安全性研究,主要涉及安全组网、Web安全、设备自身安全、业务逻辑安全及日常审计及安全应急响应等。  相似文献   

13.
为了解决人脸识别的安全性问题,提高对恶意攻击人脸识别系统的安全防护,使人脸识别技术能够获得更广泛应用,本文提出了在人脸识别技术上融入一种基于深度神经网络的唇语识别技术的系统。与现有的唇语识别技术不同的是,该系统主要是识别用户的唇动习惯。运用本系统,用户在进行人脸识别的同时可按照检测方的提示,读出相应的内容,并在对用户的人脸进行验证的过程中,对用户通过唇动说出的内容分别实现唇动识别、比对,从而有效地提升人脸识别的安全性水平。实验结果表明,在故意针对人脸识别系统的攻击中,融入本技术的系统有更好的识别准确率。  相似文献   

14.
魏艺杉  曾浩  杨宗宇 《电讯技术》2021,61(7):901-906
针对视频监控系统接入层中前端设备的身份安全问题,通过对会话初始协议(Session Initia-tion Protocol,SIP)进行研究和扩展,设计并改进了一种基于超文本传输协议(Hyper Text Transfer Pro-tocol,HTTP)摘要访问认证的SIP安全机制.前端设备在接入视频监控系统前,需要...  相似文献   

15.
本文依据信息安全等级保护基本要求,利用指纹识别技术,设计了信息化应用的双重身份鉴别系统方案。方案通过建立指纹数据库,采集用户指纹信息并和账户关联,通过认证服务在用户登录时进行指纹认证实现双重身份鉴别。方案具有安全性高、适用面广、使用方便和抗抵赖等特点。  相似文献   

16.
安全工作一切工作的重要基础,与企业的兴衰有着很大的影响.基于此,本文对电力企业人因安全进行了简单的研究.  相似文献   

17.
张伟宏  黄麟  陈媛 《电子测试》2020,(12):107-108
本文对企业网络安全需求进行了分析,并对企业网络安全方案设计原则及企业网络安全解决方案进行了探讨。  相似文献   

18.
云计算作为一种新兴的计算机网络应用技术,近几年飞速发展,主要IT企业如Google,Microsoft,IBM,Amazon等纷纷推出其云计算解决方案,学术界也不断对云计算平台进行深入研究,取得了大量研究成果和实用技术,但是安全问题始终困扰着云计算的发展。这里主要讨论的是云安全的问题,借助企业私有云平台,开展云安全研究,重点在于研究如何结合企业现有的网络安全措施补充提高云平台安全性和可靠性,包括身份认证、访问控制、数据存储和入侵检测等方面的。提出了切合实际的云安全方案,形成满足企业安全需求的安全体系,实现安全和经济效益的双赢。  相似文献   

19.
涉密内网安全防护体系的研究与实践   总被引:3,自引:0,他引:3  
信息安全问题是当前在涉密信息系统建设和使用中面临的首要问题。为提高涉密内网的安全性,防止敏感信息泄露,分析了当前在涉密内网中信息安全方面所面临的主要威胁和产生原因。针对这些方面,并结合实际建设经验,从身份认证、入侵防御、安全审计、漏洞扫描和病毒查杀等多个方面,对涉密内网中信息安全防护体系的建设进行了探讨。实践证明,通过多方面的综合改造和建设,能够取得较好的效果,有效提升了网络的安全防护水平。  相似文献   

20.
针对MISO通信系统的空时分组码盲识别问题,提出了一种基于高阶累积量的空时分组码盲识别算法。首先,给出了MISO接收信号模型,利用高阶累积量的性质分析得到接收信号的四阶累积量的表达式;然后,利用编码矩阵的特性,证明接收信号在不同时延向量下的四阶累积量呈现非零值,其非零值取决于STBC的类型;最后,采用四阶累积量的实验值与理论值的最小欧式距离盲识别空时分组码的类型。仿真结果表明,即使在低信噪比条件下,所提方法能够较好地识别空时分组码。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号