首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 684 毫秒
1.
Kerberos是目前广泛被采用的成熟的认证协议,跨域认证是Kerberos在网络中的应用,实现远距离网络认证功能.传统的Kerberos基于对称密钥加密技术,为了使网络认证更加安全有效,在Kerberos认证过程中采用公钥加密.对kerberos集成公钥跨域认证进行深入研究,并对集成公钥后的Kerberos跨域过程进行模拟环境测试和性能分析.  相似文献   

2.
一种基于Internet的电子政务安全解决方案   总被引:3,自引:0,他引:3  
提出了一种基于Internet的电子政务安全解决方案,该解决方案采用身份认证技术和传输加密技术确保身份认证和数据传输安全;采用灾难恢复技术最大限度地降低大规模灾难事件的发生带来的损失;采用入侵检测和防火墙技术确保网络环境的安全性;采用文件存储加密保证服务器被攻占后数据不被窃取;数字水印日志系统的实现确保电子政务系统日志的权威性、不可否认性以及完整性。  相似文献   

3.
基于生物加密的认证机制   总被引:2,自引:2,他引:0  
为克服传统认证技术在保护安全和隐私方面的不足,提出了一种基于生物加密的身份认证模型。运用生物加密技术对用户脸部特征和密钥进行保护,防止非授权用户的访问和非授权资源的使用。实验结果表明,尽管人的面部表情变化多端,基于生物加密技术的认证系统仍能正确区分真正的用户与仿冒用户,起到很好的认证效果,保证了安全通信。  相似文献   

4.
普适计算的出现对网络通信中的安全和隐私提出了新的挑战,传统的认证技术已经不能满足普适环境的安全需求。提出了一种普适环境中用于完成服务使用者与提供者之间双向认证及密钥建立的机制。该机制高度融合了生物加密技术和Diffie-Hellman密钥交换技术,在不泄露用户隐私的情况完成双向认证。该机制提供了安全的建立密钥的算法,并且通过使用生物加密技术实现了访问控制策略的区别对待。经分析证明,该协议能很好地抵抗各种攻击,尤其是拒绝服务(DoS)攻击。  相似文献   

5.
苏文新  郑东 《计算机工程》2004,30(12):297-299
分析和比较了一次性口令和指纹识别的相关技术。在涉及到一个开放的网络环境下的身份认证问题时,简单分析了利用指纹识别技术的一些缺陷,并认证了使用一次性口令来弥补指纹识别的依据是可行、可靠的。该介绍使用一次性口令会产生会话密钥,结合指纹特征进行强身份认证,开发出了一个基于网络环境的原型系统,对此模型的初步评估结果是令人满意的,类似的技术可以被应用到更加灵活的实际环境中。  相似文献   

6.
一种基于一次性口令和指纹识别的身份认证方案   总被引:1,自引:0,他引:1  
苏文新  郑东 《计算机工程》2004,30(Z1):297-299
分析和比较了一次性口令和指纹识别的相关技术.在涉及到一个开放的网络环境下的身份认证问题时,简单分析了利用指纹识别技术的一些缺陷,并认证了使用一次性口令来弥补指纹识别的依据是可行、可靠的.该文介绍使用一次性口令产生会话密钥,结合指纹特征进行强身份认证,开发出了一个基于网络环境的原型系统,对此模型的初步评估结果是令人满意的,类似的技术可以被应用到更加灵活的实际环境中.  相似文献   

7.
一种基于数字证书的网络设备身份认证机制   总被引:3,自引:0,他引:3  
高能  向继  冯登国 《计算机工程》2004,30(12):96-98
提出了一种基于数字证书的网络设备身份认证机制,该机制利用一种新型的装置——“设备认证开关”对网络设备进行认证,对通过认证的网络设备接通网络连接,并对流经它的网络数据流进行实时监控,保证合法连接不被盗用。认证方法则采用了目前最先进的PK1技术。与现有的网络身份认证技术和系统相比,基于设备认证开关的网络设备认证机制将保护的边界拓展到了内部网络的最外缘,通过在网络设备的数字证书中嵌入简单的权限信息,可以自动地管理网络物理接口的使用。  相似文献   

8.
李玉平 《软件》2022,(12):149-151+168
高校的计算机网络运行中,不可避免的出现网络安全问题,对计算机网络安全运行尤为不利,必须重视计算机网络安全保障。当前的高校计算机网络安全防护中,数据加密技术有较广泛的应用,所取得的成效值得肯定,值得推广应用,所以高校要掌握数据加密技术的应用要点。本文重点分析论述数据加密技术在高校计算机网络安全中的应用,包括端到端数据加密技术、链路数据加密技术、密钥管理技术、节点数据加密技术、数据签名信息认证技术、身份认证技术。  相似文献   

9.
文章分析了现今基于生物识别技术的网络认证没被广泛应用的原因:生物特征的提取一般需要特殊的专用设备、指纹的利用比较泛滥、生物特征遗失后挂失比较困难等。文章同时对比了几种比较主流的生物特征识别技术,分析了它们各自的实用性、便捷性以及安全性,指出生物3D打印技术在未来对生物识别技术带来冲击的可能。文章提出了一种基于动态人脸识别的网络认证方案,该方案利用人脸作为网络认证的基础,通过跟踪实时人脸活动来实现实时人脸图像的采集,预防了照片攻击和视频攻击,提高了认证的可靠性和安全性。文章最后通过分析该方案的可实现性、可叠加性和安全性,并从成本等方面考虑,得出该方案性能较优的结论,同时对生物识别技术应用于网络认证进行了展望。由于生物特征具有唯一性和不可重置的特点,所以生物特征保护需要引起更高的关注,也需要更多学者做相关的研究,更好地利用生物特征。  相似文献   

10.
针对信息互动系统的实际应用及面向移动环境的加密认证系统的特点,结合使用密码技术和硬件令牌的身份认证技术,设计了一个基于内置加密技术的USB Key便携加密认证系统模型.该系统使用了改进的RSA公钥密码技术和SHA-1单向散列函数,设计和实现了身份认证协议以及相关应用接口,可以安全和有效地解决应用中所面临的加密认证问题.  相似文献   

11.
身份认证技术对于开放环境中的信息系统具有极其重要的作用,因此人们在实际应用中不断探索,研发了一系列身份认证技术。伴随密码学,智能卡等技术的发展和成熟,一种结合现代密码学、智能芯片、USB技术的认证方式终于出现在我们面前,这就是基于PKI(公共密钥基础设施)的USBKey认证方式。寻求一种基于APIHook的认证安全检测技术,用于验证基于USBKey的身份认证是否存在缺陷,并且提出相应的改进方案。  相似文献   

12.
计算机和通信网络的广泛应用,一方面为人们的生活和工作带来了极大的方便,另一方面也带来了许多亟待解决的问题,以“棱镜门”事件为例,信息的安全性就是其中的重中之重.信息安全性主要体现在两个方面:信息的保密性和认证性.保密性的目的是防止对手破译系统中的机密信息.认证的目的主要有两个,一个是验证信息发送者是真的而不是冒充的;另一个是验证信息的完整性,即信息在传输和处理的过程中没有被篡改.加密技术是保证信息安全的关键技术,常用的加密技术有:对称密钥加密、公开密钥加密、哈希函数加密等,其应用有:数字认证及授权,安全协议等.而一系列的加密技术都依赖于密码学技术.本文将主要通过对密码学及各种加密技术的研究与分析,来论述加密技术与信息安全之间的不可分割的关系及应用.  相似文献   

13.
合法用户的身份认证在信息安全中起着非常重要的作用,以静态口令为基础的传统认证方式正面临多种安全隐患。基于视觉密码技术的原理和特点,从使用安全性方面提出改进算法,实现了一套完整的一次一密身份口令认证方案,使得认证过程更加安全可靠。系统采用双因素认证方式,将指纹识别技术和视觉密码技术相结合,进一步提高安全性,并最终在AM3517实验平台上实现。实测表明,该系统操作简单、认证过程安全可靠、易扩展、使用成本低,具有广阔的应用前景。  相似文献   

14.
身份认证技术是密码学研究的一项基础内容,是保障信息安全的有效手段,它在信息系统中的地位极其重要。文章介绍了身份认证的概念,列出了几种常见的身份认证技术,最后给出了几种身份认证所面临的常见攻击和威胁。  相似文献   

15.
Password authentication using public-key cryptography   总被引:1,自引:0,他引:1  
Password authentication is one of the most common and elementary applications of encryption techniques, and when these authentication services are embedded into the underlying operating system, their security is usually assured. However, there are an increasing number of systems requiring authentication services which are layered on top of a host operating system. In these cases, the security of the application system is highly dependent on the security of the password file, and, when operating outside the host operating system, compromises of the password file need to be taken seriously. In this paper we propose three different password protection schemes which preserve system security even if the password file is compromised. These schemes are based on the concepts of public-key cryptography: public-key encryption, public-key distribution and quadratic residues. In each scheme the user's password is effectively bound to the user's identification, regardless of the state of the password file, in a time-efficient and simple manner. We discuss the special features, degree of secrecy, advantages and disadvantages for each scheme.  相似文献   

16.
ABSTRACT

Threshold cryptography is a secret sharing technique that finds applications in many fields including cloud computing, authentication, the Internet of Things, ad-hoc and sensor networks, digital signatures, and electronic voting. The technique can effectively reduce the total number of cryptographic keys used for encryption in a group. The article surveys the multifaceted applications of threshold cryptography, portraying the techniques and the secret sharing schemes used. The article also emphasizes the immediate need for reviving the expired Internet Engineering Task Force (IETF) draft of 2010 to establish a threshold cryptography standard.  相似文献   

17.
Many authentication transactions performed today require us to disclose more information than is strictly needed, just for verification purposes. Fortunately, modern cryptography provides us with a way to solve the verification problem without leaking unnecessary personal information. These techniques are fast, secure, and preserve privacy.  相似文献   

18.
在移动互联网时代的今天,信息安全问题已成为业界关注的热点。当前主要使用的加密技术都是对称加密,公钥技术只是在一些认证等场合使用,在一些应用场合,例如密钥协商、身份认证等,可使用公钥密码算法,经过对公钥密码算法的研究分析,并从算法运行效率上对其进行改进,从而适合于移动互联网的安全机制。  相似文献   

19.
Current information security techniques based on cryptography are facing a challenge of lacking the exact connection between cryptographic key and legitimate users. Biometrics, which refers to distinctive physiological and behavioral characteristics of human beings, is a more reliable indicator of identity than traditional authentication system such as passwords-based or tokens-based. However, researches on the seamless integration biometric technologies, e.g., fingerprint recognition, with cryptosystem have not been conducted until recent years. In this paper, we provide an overview of recent advancements in fingerprint recognition algorithm with a special focus on the enhancement of low-quality fingerprints and the matching of the distorted fingerprint images, and discuss two representative methods of key release and key generation scheme based on fingerprints. We also propose two solutions for the application in identity authentication without trustworthy third-party in the network environment, and application in digital media protection, aiming to assure the secrecy of fingerprint template and fingerprint-based user authentication.  相似文献   

20.
分析基于数字签名认证系统的认证机制、基本结构及存在的安全缺陷,提出一个基于双钥密码体制和多重水印技术的移动通信认证系统。通过在系统中嵌入一个鲁棒水印和半脆弱水印,实现发信人身份认证和数据完整性认证的功能。可对修改、伪造传输信息等非法操作进行认证。分析表明,该系统具有结构简单、安全性强、可信度高、认证精度高等特点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号