共查询到16条相似文献,搜索用时 484 毫秒
1.
USB身份锁是网络身份认证系统中常用的信息载体,它在通过了认证系统中客户端主机的识别之后,可以与主机之间建立起一条传输用户身份信息的基础USB信道。文章提出在身份锁设备与其驱动程序之间补充实现特有的厂商认证来加强主机对身份锁的识别,并且以基于PDI-USBD12接口的USB身份锁为例,详细介绍了该设备从插入USB端口开始到厂商认证结束的整个识别过程。 相似文献
2.
3.
USB Token是身份认证系统中常用的信息载体。提出一种基于SW-TPM的可信身份认证方案,通过增加可信认证加强USB Token的身份识别的安全性,并且分离平台与用户间身份识别的绑定,实现了便携式身份认证管理。 相似文献
4.
用户身份认证、授权以及审计是进行信息系统安全设计的关键因素。其中,身份认证作为授权和审计的基础,是保障信息系统能以安全、有效的方式被访问的前提,在系统安全措施中占有重要地位。USB Token是身份认证系统中常用的信息载体,提出一种基于SW-TPM的可信身份认证方案,通过增加可信认证加强USB Token的身份识别的安全性,并且分离平台与用户间身份识别的绑定,实现了便携式身份认证管理。 相似文献
5.
6.
雷树梅 《数字社区&智能家居》2007,(24)
USB Key身份认证技术是与用户名加口令、生物特征识别技术并列的三大认证技术之一,是近几年发展起来的一种方便、快捷、安全的身份认证技术。它结合了现代密码学技术、智能卡技术和USB技术的一种新型身份识别技术。本文对当前USB Key身份认证技术进行了分析,并对其的相关应用进行了探讨,希望能够对我们认识和了解USB Key身份认证技术有所帮助。 相似文献
7.
8.
9.
利用VC 6.0开发环境,实现在线签名认证系统的数据接收.首先调用相应的WINDOWS API 函数,获取USB设备路径名,实现对设备的查找和识别.然后实现对USB设备进行数据读写.最后结合VC 6.0开发环境,建立工程,对读写的数据进行接收保存.通过对程序进行调试运行,实现在线签名认证系统与USB设备的通信. 相似文献
10.
11.
严霄凤 《网络安全技术与应用》2013,(2):23-26,30
电子认证的目的是建立以电子方式提交到信息系统的用户身份的可信性,电子认证令牌用于在电子认证过程中证明用户的身份。本文介绍了电子认证令牌及其使用,分析、例举了令牌面临的安全风险,给出了令牌安全风险的缓解措施。 相似文献
12.
利用Restful Web服务技术,设计一种身份认证服务。该服务将身份认证发布为Rest服务,供本地用户和远程用户调用,同时采用加密令牌方式将用户认证信息保存客户端的令牌中,应用服务不再使用Session保存认证用户信息,而是通过解密令牌密文获取认证用户信息,既保证用户的信息安全,又使得应用服务器具有良好的动态伸缩性。 相似文献
13.
针对单点登录中的跨域身份认证问题,提出了一种基于可变Cookie的方案解决跨域单点登录,使用随机数字生成票据,并作为传统加密算法的会话密钥对客户端的Cookie进行加密,采用现代加密算法在异域系统之间安全传递票据,每次认证产生新的票据并更新异域应用系统的Cookie。通过对票据产生和传输以及Cookie加密和常见攻击的安全性分析,可以实现跨域单点登录的功能并保证身份认证安全可信。 相似文献
14.
对统一可扩展固件接口(UEFI)的体系架构和执行流程进行安全性分析,发现Windows启动过程中EFI OS Loader的可信性校验存在安全漏洞,其可导致Windows启动流程被劫持。针对该安全漏洞,从文件分离保护、开机身份认证和系统关键区域防护3个层次出发,提出了一种基于USB Key启动、动态口令手机令牌和EFI安全防护软件的三层安全加固的方案。将EFI OS Loader文件存放在USB Key中并加密,实现对文件的保护;把动态口令认证服务端置于USB Key中,两者的有机结合实现了高强度的开机身份认证;设计并开发了遵循UEFI规范的EFI应用程序型安全防护软件,实现了对系统关键区域的保护。实验结果表明,该方案的双认证与安全防护机制弥补了相关安全漏洞,增强了计算机系统启动过程的安全性。 相似文献
15.
针对单点登录中的跨域身份认证问题,提出了一种基于票据的解决方案,以地址重定向的方式传递加密用户登录信息,异域应用系统获取用户信息并提供数据操作服务。使用随机数字生成票据,并作为生成传统加密算法会话密钥的参数,采用现代加密算法实现异域系统之间的互信并安全传递票据,异域应用系统根据票据产生会话密钥,加密并传输用户登录信息,每次会话产生新的密钥。通过对票据产生和传输以及密钥的安全性分析,可以实现跨域单点登录的功能并保证身份认证安全可信。 相似文献
16.
Lately, the once powerful one-factor authentication which is based solely on either password, token or biometric approach, appears to be insufficient in addressing the challenges of identity frauds. For example, the sole biometric approach suffers from the privacy invasion and non-revocable issues. Passwords and tokens are easily forgotten and lost. To address these issues, the notion of cancellable biometrics was introduced to denote biometric templates that can be cancelled and replaced with the inclusion of another independent authentication factor. BioHash is a form of cancellable biometrics which mixes a set of user-specific random vectors with biometric features. In verification setting, BioHash is able to deliver extremely low error rates as compared to the sole biometric approach when a genuine token is used. However, this raises the possibility of two identity theft scenarios: (i) stolen-biometrics, in which an impostor possesses intercepted biometric data of sufficient high quality to be considered genuine and (ii) stolen-token, in which an impostor has access to the genuine token and used by the impostor to claim as the genuine user. We found that the recognition rate for the latter case is poorer. In this paper, the quantised random projection ensemble based on the Johnson–Lindenstrauss Lemma is used to establish the mathematical foundation of BioHash. Based on this model, we elucidate the characteristics of BioHash in pattern recognition as well as security view points and propose new methods to rectify the stolen-token problem. 相似文献