首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 484 毫秒
1.
钱敏  陈相宁 《微处理机》2007,28(2):113-116
USB身份锁是网络身份认证系统中常用的信息载体,它在通过了认证系统中客户端主机的识别之后,可以与主机之间建立起一条传输用户身份信息的基础USB信道。文章提出在身份锁设备与其驱动程序之间补充实现特有的厂商认证来加强主机对身份锁的识别,并且以基于PDI-USBD12接口的USB身份锁为例,详细介绍了该设备从插入USB端口开始到厂商认证结束的整个识别过程。  相似文献   

2.
在政府和企业信息网中,对人员进行身份认证和控制USB海量存储设备接入是防止信息泄露所采取的有效安全措施。分析了USB海量存储设备的描述符,提出了USB海量存储设备身份字的概念,对USB海量存储设备采用设备身份字认证,实现了控制USB海量存储设备接入主机的方法。  相似文献   

3.
USB Token是身份认证系统中常用的信息载体。提出一种基于SW-TPM的可信身份认证方案,通过增加可信认证加强USB Token的身份识别的安全性,并且分离平台与用户间身份识别的绑定,实现了便携式身份认证管理。  相似文献   

4.
用户身份认证、授权以及审计是进行信息系统安全设计的关键因素。其中,身份认证作为授权和审计的基础,是保障信息系统能以安全、有效的方式被访问的前提,在系统安全措施中占有重要地位。USB Token是身份认证系统中常用的信息载体,提出一种基于SW-TPM的可信身份认证方案,通过增加可信认证加强USB Token的身份识别的安全性,并且分离平台与用户间身份识别的绑定,实现了便携式身份认证管理。  相似文献   

5.
陈静  徐洁  俸志刚 《计算机工程》2008,34(11):174-176
USB安全锁是网络身份认证系统中常用的信息载体,具有较高的可靠性。该文引入N分法密钥概念,结合USB安全锁的认证协议,提出一种改进的PGP电子邮件系统。在安全通信时,利用USB安全锁进行身份认证和密钥管理,无须可信第三方的介入。实验结果证明,该系统可以有效地抵抗重放攻击和中间人攻击。  相似文献   

6.
USB Key身份认证技术是与用户名加口令、生物特征识别技术并列的三大认证技术之一,是近几年发展起来的一种方便、快捷、安全的身份认证技术。它结合了现代密码学技术、智能卡技术和USB技术的一种新型身份识别技术。本文对当前USB Key身份认证技术进行了分析,并对其的相关应用进行了探讨,希望能够对我们认识和了解USB Key身份认证技术有所帮助。  相似文献   

7.
ePass身份认证锁是北京飞天诚信科技有限公司开发的一种通过USB接口与计算机相连的硬件设备,可为PKI和智能卡提供解决方案:证书的安全存储、VDN智能卡访问、安全电子邮件签名/加密、SSL安全网站、系统/文件安全的权限访问等。 ePass在硬件级别实现MD5-HMAC冲击/响应认证和  相似文献   

8.
李爱国  冯国松 《计算机工程》2012,38(24):288-290
针对基于通用串行总线(USB)的移动存储设备面临的安全威胁及常见安全机制的弱点,提出一种安全USB2.0设备控制器的设计方案,采用基于哈希函数的双向身份认证协议以及块加密方案XTS-AES算法,为USB接口提供主机与设备的双向身份认证和存储数据加密的安全机制。该方案从硬件层为USB移动存储设备的安全机制提供技术支持,以较少的密钥使用量为存储数据提供芯片级的安全防护。  相似文献   

9.
利用VC 6.0开发环境,实现在线签名认证系统的数据接收.首先调用相应的WINDOWS API 函数,获取USB设备路径名,实现对设备的查找和识别.然后实现对USB设备进行数据读写.最后结合VC 6.0开发环境,建立工程,对读写的数据进行接收保存.通过对程序进行调试运行,实现在线签名认证系统与USB设备的通信.  相似文献   

10.
USB即通用串行总线,是一种支持在USB主机和USB设备之间进行串行数据传输的通信协议。通过USB设备接入检测、总线枚举步骤、设备类配置、描述符介绍、描述符程序实现等方面,介绍和分析USB总线的初始化过程。  相似文献   

11.
电子认证的目的是建立以电子方式提交到信息系统的用户身份的可信性,电子认证令牌用于在电子认证过程中证明用户的身份。本文介绍了电子认证令牌及其使用,分析、例举了令牌面临的安全风险,给出了令牌安全风险的缓解措施。  相似文献   

12.
利用Restful Web服务技术,设计一种身份认证服务。该服务将身份认证发布为Rest服务,供本地用户和远程用户调用,同时采用加密令牌方式将用户认证信息保存客户端的令牌中,应用服务不再使用Session保存认证用户信息,而是通过解密令牌密文获取认证用户信息,既保证用户的信息安全,又使得应用服务器具有良好的动态伸缩性。  相似文献   

13.
针对单点登录中的跨域身份认证问题,提出了一种基于可变Cookie的方案解决跨域单点登录,使用随机数字生成票据,并作为传统加密算法的会话密钥对客户端的Cookie进行加密,采用现代加密算法在异域系统之间安全传递票据,每次认证产生新的票据并更新异域应用系统的Cookie。通过对票据产生和传输以及Cookie加密和常见攻击的安全性分析,可以实现跨域单点登录的功能并保证身份认证安全可信。  相似文献   

14.
对统一可扩展固件接口(UEFI)的体系架构和执行流程进行安全性分析,发现Windows启动过程中EFI OS Loader的可信性校验存在安全漏洞,其可导致Windows启动流程被劫持。针对该安全漏洞,从文件分离保护、开机身份认证和系统关键区域防护3个层次出发,提出了一种基于USB Key启动、动态口令手机令牌和EFI安全防护软件的三层安全加固的方案。将EFI OS Loader文件存放在USB Key中并加密,实现对文件的保护;把动态口令认证服务端置于USB Key中,两者的有机结合实现了高强度的开机身份认证;设计并开发了遵循UEFI规范的EFI应用程序型安全防护软件,实现了对系统关键区域的保护。实验结果表明,该方案的双认证与安全防护机制弥补了相关安全漏洞,增强了计算机系统启动过程的安全性。  相似文献   

15.
王国伟  薛曼君 《计算机应用》2012,32(6):1766-1768
针对单点登录中的跨域身份认证问题,提出了一种基于票据的解决方案,以地址重定向的方式传递加密用户登录信息,异域应用系统获取用户信息并提供数据操作服务。使用随机数字生成票据,并作为生成传统加密算法会话密钥的参数,采用现代加密算法实现异域系统之间的互信并安全传递票据,异域应用系统根据票据产生会话密钥,加密并传输用户登录信息,每次会话产生新的密钥。通过对票据产生和传输以及密钥的安全性分析,可以实现跨域单点登录的功能并保证身份认证安全可信。  相似文献   

16.
Lately, the once powerful one-factor authentication which is based solely on either password, token or biometric approach, appears to be insufficient in addressing the challenges of identity frauds. For example, the sole biometric approach suffers from the privacy invasion and non-revocable issues. Passwords and tokens are easily forgotten and lost. To address these issues, the notion of cancellable biometrics was introduced to denote biometric templates that can be cancelled and replaced with the inclusion of another independent authentication factor. BioHash is a form of cancellable biometrics which mixes a set of user-specific random vectors with biometric features. In verification setting, BioHash is able to deliver extremely low error rates as compared to the sole biometric approach when a genuine token is used. However, this raises the possibility of two identity theft scenarios: (i) stolen-biometrics, in which an impostor possesses intercepted biometric data of sufficient high quality to be considered genuine and (ii) stolen-token, in which an impostor has access to the genuine token and used by the impostor to claim as the genuine user. We found that the recognition rate for the latter case is poorer. In this paper, the quantised random projection ensemble based on the Johnson–Lindenstrauss Lemma is used to establish the mathematical foundation of BioHash. Based on this model, we elucidate the characteristics of BioHash in pattern recognition as well as security view points and propose new methods to rectify the stolen-token problem.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号