共查询到20条相似文献,搜索用时 15 毫秒
1.
随着我国科学技术的不断发展和网络信息技术的不断成熟,基于数字化的身份认证系统在各个领域被广泛的运用。身份认证系统在企业的信息管理和信息安全中发挥着重要作用,对于能源企业来说,因为其企业的特殊性,对于内部信息的安全要求程度更高,建立一套性能良好,稳定可靠的身份认证系统显得至关重要。本文就身份认证系统的特点进行了阐述,并分析了身份认证系统在应用过程中容易出现的问题,提出了身份认证系统在能源企业中的应用措施。 相似文献
2.
本文分析了如何在JAAS和OCF框架下,将身份认证模块和业务逻缉分离,并使用智能卡实现通用身份认证模块的原理和一种实现方式。 相似文献
3.
4.
针对目前粤港澳三地组织机构跨境身份认证机制不健全,传统身份认证体系认证过程复杂、证书维护管理困难等问题,本文提出了一种基于身份标识密码的联盟区块链跨境身份认证方案,通过利用组织机构编码这个身份标识信息代替数字证书进行身份认证和访问控制,在简化了认证过程、提高认证效率的同时,又避免了传统认证体系繁杂的证书管理。通过本文提出的认证方案,为推动粤港澳大湾区法人和其他组织实现身份互认、促进粤港澳大湾区法人和其他组织信息互联互通提供技术支撑,为国内经营主体进一步参与港澳的市场经济活动提供便利。 相似文献
5.
USBKey身份认证技术是一种快捷、方便、安全的身份认证技术。USBKey身份认证技术结合了智能卡技术、USB技术、现代密码学技术的一种新型身份识别技术。本研究在分析了进行USBKey身份认证技术研究的必要性的基础上,对身份认证进行简要的介绍,并提出USBKey身份认证系统的设计方案。 相似文献
6.
7.
8.
统一身份认证平台能在高度集成的校园网络应用环境中,将相互独立应用系统中的用户和权限资源进行统一、集中管理。统一身份认证平台的设计是在开源门户系统Liferay基础上,配置LDAP和CAS单点登录服务,通过定制CAS的认证流程实现统一身份认证。 相似文献
9.
李昕 《中国新技术新产品》2009,(7):215-215
研究远程教育平台的安全性,身份认证机制。基于秘密知识的用户名/口令认证方式。身份认证要满足抗窃听、抗重放、抗冒充等等几个基本的属性。身份认证模型的实现。 相似文献
10.
11.
在分析现有身份认证系统的缺陷和蓝牙技术的优点的基础上,提出基于手机蓝牙的身份认证系统的概念,该系统通过使用廉价且普及的手机蓝牙,借助USB蓝牙适配器与PC机实现短距无线信息交换,使身份认证系统在低成本、高安全的同时兼具智能化特点,为现代身份认证系统提供一个全新的平台。 相似文献
12.
通过对计算机网络信息传输中几种典型的认证方式进行分析,根据他们各自的工作原理,技术特性,对基本身份认证,基于表单的身份认证,摘要身份认证和SSL进行系统的比较,便于我们直观的了解他们的特点恰当使用,保证网络中信息传输的安全性。 相似文献
13.
本文通过采用两种身份认证方式进行互补,满足了校园信息化建设"一卡通"系统身份认证的需求,提高了认证的准确性和灵活性,为校园"一卡通"建设开拓思路。 相似文献
14.
朱珠 《中国新技术新产品》2011,(5):26-26
身份认证作为网络系统第一道门的防护,控制着所有登录并检查访问用户身份的合法性,对于其他网络安全策略的成功实施有着重要的作用。本文介绍网络安全中的身份认证技术,就一次性口令认证技术进行了分析。 相似文献
15.
16.
《中国新技术新产品》2014,(11)
在对企事业单位的安全防护中,用户身份认证作为其中的第一道关卡,在防护工作中起着首要作用,本文就身份认证技术所起的重要作用以及如何在计算机信息安全中应用用户身份认证技术进行阐述。 相似文献
17.
防火墙是常见的网络安全屏障之一,其身份认证模块至关重要。在明确防火墙身份认证模块设计思想的基础上,研究基于防火墙的身份认证模块的具体设计,涉及到考虑的问题及解决策略以及认证流程的实现。希望为防火墙的进一步研究开发提供一定的参考借鉴作用。 相似文献
18.
本文针对建立在对等方式下的融合网络提出了一种新的认证和密钥更新算法.认证包括三个方面:非漫游状态下的完整认证、漫游状态下的完整认证以及切换状态下的快速认证.密钥更新包括两个方面:非漫游状态下的密钥更新和漫游状态下的密钥更新.在算法中,通过引入认证中心,不仅实现了网络对用户身份的认证,而且实现了节点对网络身份的认证,由此保证了双方身份的合法性;同时为了实现切换的无缝性,采用节点对认证数据包进行中继转发的方式,减少了切换时的认证时间.性能分析表明,该算法能够有效地抵御常见攻击. 相似文献
19.
数字身份是在数字网络等特定的环境下,区别于传统的身份辨识形式,对个人或团体属性独一无二的描述.认证又称为鉴别或鉴权,它用来证实被认证对象(人物或其他行为主体)是否名副其实或是否有效的一种过程.简要地探讨基于PKI的身份认证的技术问题. 相似文献