首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
基于统一身份认证,提出了水运信息系统集成应用的逻辑架构,构建了水运信息系统集成综合应用平台。基于统一身份认证的水运信息系统集成综合应用平台,在对组织机构、用户信息、角色权限统一管理的基础上,实现各水运业务子系统的无缝集成和单点登录,有效地解决了行业当前所面临的业务系统蓬勃发展而信息孤岛现象日益严重的矛盾,提高了水运科研单位的服务效率和协同办公能力。  相似文献   

2.
研究基于改进身份认证协议的单点登录系统,提高系统的身份认证的速度.针对单点登录系统中进行身份认证时,如果用户数据量过大,导致用户需要逐个核对数据库中的身份信息,造成的身份核对方法耗时,延长了单点登录系统身份认证的时间.为了避免上述问题,提出了一种基于改进身份认证协议的单点登录系统.利用线性回归方法,对用户数据进行融合处理.通过非线性传输参数方法将融合后的信息传输到服务器中,并利用参数配准和身份认证技术将其与数据库中数据进行配准,避免传统方法大规模比对带来的缺陷,提高了身份认证的速度.实验证明,该方法能够提高身份认证的速度,效果令人满意.  相似文献   

3.
为增强云服务的安全登录问题,考虑到指纹唯一性和稳定性的特性,对指纹识别运用于云安全登录认证的技术做了深入研究.首先对云安全登录系统结构进行分析,接着详细阐述指纹识别方法,最后从指纹识别登录注册、认证及指纹图像处理三方面对指纹识别云安全登录系统进行详细分析,并对指纹图像的处理进行了简单仿真.结果证明,基于指纹识别的登陆方法安全性高且稳定性强,具有广泛的应用价值.  相似文献   

4.
针对传统基于票据的Web应用单点登录系统在组合应用访问上的不足以及基于证书的Web应用单点登录系统存在的效率问题,提出一种改进的基于票据的Web应用单点登录系统。该系统实现了不同域名的Web应用单点登录,引入代理票据实现了组合应用访问时的单点登录,采用票据进行身份认证,避免了数字签名以及多重数字签名带来的认证效率问题。  相似文献   

5.
刘冬  陈晶  杜瑞颖  何琨 《电子学报》2018,46(5):1056-1061
针对传统双因素认证缺乏可用性的问题,本文提出了一种基于情景感知的低交互移动双因素认证系统.用户通过本系统登录网站时,除输入用户名和口令外,只需点击令牌程序的认证键即可完成认证,平均登录时间不超过5秒.同其它可用性加强的移动双因素认证系统相比,本系统能够抵抗同一环境下的攻击者,而且支持用户手机浏览器进行网站登录.最终安全分析和实验结果证实了本方法的有效性.  相似文献   

6.
本文研究了单点登录系统的设计与实现,利用一人一个唯一的账号、密码实现多个系统的登录认证。本文讨论了两种单点登录实现方式:一种为主站通过非对称加密算法的私钥生成凭证,分站认证登录;另一种方式为主站模拟用户登录行为,采用POST参数的方式登录分站。两种实现方式各有利弊,适合不同情况。该系统对用户使用感受、系统安全性有较好影响。  相似文献   

7.
张珍珍 《通讯世界》2017,(7):270-271
一对多的框架关系组成是单点登录的明显特征,它是由单一的用户登录系统对多个应用服务进行的统一管理所提供的用户登录认证.这种统一化登录系统实现了Web应用的信息共享,在一个系统下的任何站点的用户,他都不必反复登录转换身份的去进行身份认证,不仅节省了时间,使得操作与开发效率提升,还减少了不必要的消耗,避免了重复开销,降低了操作成本.本文从实现单点登录的常见策略开始进行分析,从而优化单点登录技术在Web应用中的运用价值,确保在Web请求代理策略下简单的单点登录系统的实现,保证Web应用的高效运用,推动单点登录技术的良好发展.  相似文献   

8.
马坤 《现代电视技术》2014,(11):122-125
在广电行业推行信息安全等级保护的大背景下,本文针对播出系统的实际情况,对在应用软件登录及操作系统登录方面结合数字证书的改造过程进行了详细的阐述与分析,最终给出了一个完整的安全认证方案并在具体系统中进行了实现。  相似文献   

9.
随着网络的发展,建设数字化图书馆已经成为图书馆的发展趋势。日益庞大的门户系统给读者获取信息带来了便利,但同时也带来了诸多不便。将统一认证和单点登录技术引入图书馆门户系统中可以解决读者使用不同应用系统时频繁登录的问题。本文论述了统一身份认证和单点登录的工作原理,分析了单点登录技术应用在数字图书馆中的好处和风险,对比了几种常见的单点登录技术模型,提出了基于统一身份验证技术的单点登录系统总体结构和实现流程。  相似文献   

10.
本文介绍了新会有线HFC宽带网的登录认证系统的结构原理以及使用维护经验,其中登录认证系统由基于Linux下的IP包过滤防火墙+Socket服务守护进程+客户登录软件所构成,后台管理系统为ASP+组件构建的B/S结构Web应用程序。  相似文献   

11.
为了在信息系统中集成身份认证的功能,对几种集成认证方式进行了详细描述,并对这些集成方式的优、缺点以及应用情况进行了介绍。该研究对应用系统中身份认证的集成具有指导意义,同时可推广到其它安全资源的集成中。  相似文献   

12.
门户平台建设是“数字化校园”建设工作的重点,基于门户平台的邮件系统集成包括统一身份认证集成、信息门户集成和共享数据集成。针对这三大领域的集成提供了切实可行的技术解决方案,并实现了统一身份认证,用户登录门户后直接进入邮件系统,可在门户上自行注册校园邮件帐户、自主关联个人所属其他校园邮箱账号等功能,对其他院校从事该领域研究时提供一定的借鉴作用;  相似文献   

13.
国内云计算平台以系统内部认证和授权作为主要的鉴权方式。在研究国外开源的云平台项目的鉴权方式基础上,分析了云计算平台的认证管理和授权服务过程,实现了鉴权模块的集成,云计算平台在调用服务时通过鉴权模块的统一认证和授权,可以达到权限和资源的有效管理。试验结果表明,此模块的集成可以应用到云计算平台中。  相似文献   

14.
安全问题是云计算应用最受关注也是最受争议的一个问题,云计算中虚拟机使用者具有强身份认证一直以来都是云计算需要解决的主要安全问题之一.文中从建立虚拟机使用者强身份认证入手,从必要性、使用需求、虚拟机终端认证、虚拟机登录认证、虚拟机操作系统登录认证出发,阐述了虚拟机使用者身份认证相关技术及实现流程.  相似文献   

15.
面向IPTV增值业务的认证方法   总被引:1,自引:0,他引:1  
本文提出了基于机顶盒架构的、面向IPTV较高安全级别的增值业务的认证方法,通过平台中间件和终端中间件进行信息认证,有效的提高了信息传输的安全性,为上述业务的开展打下良好基础。  相似文献   

16.
Effective grid authentication plays a critical role in grid security, which has been recognized as a key issue in the designing and extension of grid technologies. At present, public key infrastructure (PKI) has been widely applied for grid authentication, and this article proposes a novel grid authentication mechanism, which is based on combined public key (CPK) employing elliptic curve cryptography (ECC). The designing structure of the new grid authentication mechanism and its implementation procedure are described in details. Property analysis of the new mechanism is also made in comparison with that of the globus security infrastructure (GSI) authentication, which leads to the conclusion that CPK-based grid authentication, may be applied as an optimized approach towards efficient and effective grid authentication.  相似文献   

17.
在多应用系统组成的园区网中,如何实现术同应用系统中用户身份的统一管理成为研究的重点。文中分析了统一身份认证中匿名用户和认证用户的访问特点,利用单点登录和URL(统一资源定位地置)重定向技术构建了身份认证框架,并对涉及的关键技术和实现方法进行了研究,最后以ASP(应用服务器提供者)为开发环境给出了软件实现方法。  相似文献   

18.
戴莹 《现代电子技术》2010,33(4):122-124
图书馆管理系统的集成工作是当前数字化校园建设工作中的重点,基于门户平台的图书馆管理系统的集成包括统一身份认证集成、共享数据集成及信息门户集成。这里详细介绍此三大领域的集成目标与集成方式,并为校内远程数字资源访问功能的实现提供了切实可行的技术解决方案,使居住在校外的教职工通过统一身份认证方式成功访问校内远程数字资源,为其他院校从事该领域研究工作提供一定的借鉴。  相似文献   

19.
As wireless sensor network is resource-constrained, reliability and security of broadcasted data become major issue in these types of network. In order to overcome security and integrity issues, a secure authentication and integrity technique is proposed. In this technique, shared keys are used for providing authentication. Here, mutual authentication technique allows the sender and recipient to share a common key matrix as an authentication key. Both sender and recipient chose a random noise matrix and verification is done based on hamming weight. To increase authentication and integrity, a hybrid offline and online signcryption technique is proposed which is a cryptographic method that satisfies both the function of digital signature and public key encryption in a logical single step. By simulation results, we show that the proposed technique provides security in terms of increased packet delivery ratio and reduced compromised communications.  相似文献   

20.
Image authentication techniques for surveillance applications   总被引:4,自引:0,他引:4  
In automatic video surveillance (VS) systems, the issue of authenticating the video content is of primary importance. Given the ease with which digital images and videos can be manipulated, practically they do not have any value as legal proof, if the possibility of authenticating their content is not provided. In this paper, the problem of authenticating video surveillance image sequences is considered. After an introduction motivating the need for a watermarking-based authentication of VS sequences, a brief survey of the main watermarking-based authentication techniques is presented and the requirements that an authentication algorithm should satisfy for VS applications, are discussed. A novel algorithm which is suitable for VS visual data authentication is also presented and the results obtained by applying it to test data are discussed  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号