首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 328 毫秒
1.
罗敬  张益星 《电子技术应用》2007,33(10):141-144
介绍了一种应用DS2432器件实现双向认证及软件功能保护的方法。首先分析了信息认证的基本计算模型,然后应用DS2432器件并使用SHA-1算法实现了1-Wire网络的安全认证。分析了其质询-响应认证过程,从而得出可将系统密钥存放在安全存储器中,而不必存放在程序代码内。这种系统便于扩展,DS2432的数据安全性甚至可以实现远程配置信息修改,节省设计时间,实现了低成本的安全认证功能。  相似文献   

2.
分析了网上在线招投标系统的安全性需求,提出了一种新的用于在线招投标Web应用系统的四层安全体系结构,并定义了其各层次的功能,描述了其安全认证过程,解决了传统三层体系结构在信息系统的安全性上存在的问题和不足。同时就系统中的数据安全性、系统的认证等关键安全技术,综合应用加密和Hash算法,给出了一种在传输和存储过程中保护数据的保密性和完整性的设计方法,以防止在数据库的应用中数据被非法窃取和篡改;给出了一种基于网上在线招投标系统的不可否认数字签名认证方案,使得可在不暴露用户安全信息的前提下实现其身份认证。  相似文献   

3.
蒋涛  侯迪  王涛  王晓娟 《计算机工程》2005,31(17):129-130
在对J2EE应用服务器的安全服务设计和实现的基础上,实现了一种应用服务器的高级安全认证功能,以提供对应用服务器和客户端之间的互信任机制,其中包括数字签名和数字证书两种高级认证功能。该高级安全认证功能在实际应用中获得了良好的效果,很好地提供了C/S双方的互信任性。  相似文献   

4.
基于Radius协议的VOIP认证/计费系统的设计与实现   总被引:2,自引:0,他引:2  
安全、有效、可扩展的认证/计费服务的设计是VoIP系统中的一个重要组成部分,就独立认证/计费系统的结构进行了说明,并就VoIP系统中如何利用Radius协议提供的认证/计费服务进行安全的数据包交换进行了剖析,给出了认证/计费系统实现流程.为了减少系统的响应时间和认证的差错率,采用一种双队列.无状态的流水线技术设计了一个基于Radius协议的VoIP认证/计费系统,同时对后台数据库的设计和功能实现做了必要说明.  相似文献   

5.
VPN动态密码认证系统设计与实现   总被引:4,自引:0,他引:4       下载免费PDF全文
汤丹  匡晓红  徐联华  胡志刚 《计算机工程》2007,33(9):171-173,176
针对VPN接入的身份认证问题,提出了一种综合运用LDAP认证、应用系统认证和动态密码认证技术的多级认证模式,运用UML模式对动态密码认证系统进行设计,实现了多应用系统和多种用户管理模式环境中的统一用户认证管理和安全的远程访问。  相似文献   

6.
针对物流行业投送环节存在的“最后一公里”问题,设计并实现了一种基于物联网的高效安全快递自取系统。该系统综合利用物联网、嵌入式、传感器、GPRS等技术,快递自取箱终端以嵌入式微处理器S3C6410为主控器,实现扫码自主存件、短信自动通知客户、验证码校验自助取件、异常邮件处理以及紧急报警等功能,经过测试,该系统在实际环境中运行稳定,能够高效、安全、快捷的完成投送,可广泛布设于小区、单位等公共场所,具有十分广阔的市场应用价值。  相似文献   

7.
对统一可扩展固件接口(UEFI)的体系架构和执行流程进行安全性分析,发现Windows启动过程中EFI OS Loader的可信性校验存在安全漏洞,其可导致Windows启动流程被劫持。针对该安全漏洞,从文件分离保护、开机身份认证和系统关键区域防护3个层次出发,提出了一种基于USB Key启动、动态口令手机令牌和EFI安全防护软件的三层安全加固的方案。将EFI OS Loader文件存放在USB Key中并加密,实现对文件的保护;把动态口令认证服务端置于USB Key中,两者的有机结合实现了高强度的开机身份认证;设计并开发了遵循UEFI规范的EFI应用程序型安全防护软件,实现了对系统关键区域的保护。实验结果表明,该方案的双认证与安全防护机制弥补了相关安全漏洞,增强了计算机系统启动过程的安全性。  相似文献   

8.
从安全存储器到安全处理器 Maxim提供全面的安全性支持   总被引:1,自引:0,他引:1  
<正>2007年,Maxim(Maxim Integrated Products)公司推出一款高度集成的安全存储器器件DS28CN01,瞄准的是参考设计管理、知识产权保护、安全系统认证、消费品过期追踪以及认证系统、电路板级设计、配  相似文献   

9.
邓淳 《工业控制计算机》2006,19(2):60-61,64
介绍了一种酒店客房控制系统的实现方案,并详细描述了系统各功能部件的设计和实现方法,并给出了DS18B20测温系统的源代码并对其进行了分析.  相似文献   

10.
随着云计算的蓬勃发展,越来越多的企业和个人将他们的存储和计算需求付诸于云端,但由于安全问题得不到有效解决限制了企业跨云际数据访问的应用和发展。提出了一种基于 Kerberos 的混合云服务中跨云际认证的机制,在这种机制中,云终端采取基于身份认证的方式直接和私有云进行认证,凭借企业私有云发放的票据访问企业存放在公有云中的数据。该机制具有不需要管理和发放证书、密钥管理简单、易于存取控制等优点;模拟实现了这种认证系统,为跨云际访问数据的身份认证和访问控制奠定了安全基础。  相似文献   

11.
罗敬 《计算机安全》2010,(3):67-68,71
提出了一种新的使用DS1963S芯片的嵌入式加密认证方法,以串行方式实现SHA-1算法,网络设备能够快速和可靠地相互认证,产生用于数据加密的随机数字会话密码,系统密码能够被安全地存储在EEPROM中,可大大提高网络系统的加密安全性。  相似文献   

12.
Authentication of image data is a challenging task. Unlike data authentication systems that detect a single bit change in the data, image authentication systems must remain tolerant to changes resulting from acceptable image processing or compression algorithms while detecting malicious tampering with the image. Tolerance to the changes due to lossy compression systems is particularly important because in the majority of cases images are stored and transmitted in compressed form, and so it is important for verification to succeed if the compression is within the allowable range.In this paper we consider an image authentication system that generates an authentication tag that can be appended to an image to allow the verifier to verify the authenticity of the image. We propose a secure, flexible, and efficeint image authentication algorithm that is tolerant to image degradation due to JPEG lossy compression within designed levels. (JPEG is the most widely used image compression system and is the de facto industry standard.) By secure we mean that the cost of the best known attack againt the system is high, by flexible we mean that the level of protection can be adjusted so that higher security can be obtained with increased length of the authentication tag, and by efficient we mean that the computation can be performed largely as part of the JPEG compression, allowing the generation of the authentication tag to be efficiently integrated into the compression system. The authentication tag consists of a number of feature codes that can be computed in parallel, and thus computing the tag is effectively equivalent to computing a single feature code. We prove the soundness of the algorithm and show the security of the system. Finally, we give the results of our experiments.  相似文献   

13.
首先分析研究了GSM(Globalsystem for m obile)数字移动通信系统的安全技术,特别是有关用户鉴权与密钥分配的协议,然后以改进的FEAL算法为核心,构造了一个2M 比特并联杂凑FEAL-4(X)S加密算法,实现了GSM 数字移动通信系统的身份认证与密钥分配的A3/A8 算法。本文对该组加密算法及其性能进行了详细分析,并给出了在计算机上模拟的结果。  相似文献   

14.
分析EPC-C1G2标准认证机制和现有改进方案,针对超高频射频识别(RFID)认证机制存在的安全缺陷,提出一种轻量级RFID认证方案。该方案实现了读写器和标签的双向认证,其轻量级加密算法能在一定程度上保证消息的安全传输。分析结果表明该方案具有较高安全性,能满足超高频RFID的安全需求。  相似文献   

15.
本文介绍了一种基于密钥管理和安全认证的网络预付费系统,在阐述了系统设计的完整方案的基础上详细介绍了网络预付费系统的基本结构,并给出了预付费终端部分模块的硬件电路设计。在系统中应用SAM安全认证机制和应用加密算法的解决方案,保证系统的安全性。  相似文献   

16.
为满足Web服务的会话认证需求,提高多方服务交互环境下的认证效率,基于IBC体制中无可信PKG签名思想提出一种基于身份的聚合签名算法,并使用该算法设计一种新的服务会话认证协议。该协议在保证多方服务实例安全共享会话的同时,能够解决密钥托管和防PKG伪造用户签名等问题,认证方只需对多个会话实例认证信息的聚合签名进行一次验证就能确信各签名是否来自指定的会话参与方,从而减少会话认证量。相比类似方案,该协议具有更高的计算效率。  相似文献   

17.
商品防伪是一项系统工程,现有防伪措施在有效性和易操作性之间不能达到很好的统一,本文在研究商品防伪机制的基础上提出了一种有效解决上述问题的新方案.该方案通过IDEA比特流重组的加密算法对商品信息进行加密,以主密钥机制采用椭圆曲线密码算法ECC实现对IDEA密钥的自动化安全管理,而客户可依据加密产生的防伪码通过电话或网站快速准确认证其对应商品的真伪.理论分析和系统的实际运行表明该方案是一种有效、安全的新型实用方案.  相似文献   

18.
为了克服IP组播模型的开放性,使得在现有互联网条件下能够为组播管理者提供用户对频道的访问控制,在原有安全组播模型的基础上,提出了一种基于IPv6网络环境的组播用户安全管理系统模型的设计方案。该方案采用钩子(hook)机制在接入路由器上挂载了认证与访问控制模块,任何想要监听组播流的用户,都要通过该模块进行身份认证与频道访问权限的判定,从而实现了基于频道的组播用户安全管理。并在教育科研骨干网中实验验证了该系统的身份认证和访问控制功能。  相似文献   

19.
普适计算的出现对网络通信中的安全和隐私提出了新的挑战,传统的认证技术已经不能满足普适环境的安全需求。提出了一种普适环境中用于完成服务使用者与提供者之间双向认证及密钥建立的机制。该机制高度融合了生物加密技术和Diffie-Hellman密钥交换技术,在不泄露用户隐私的情况完成双向认证。该机制提供了安全的建立密钥的算法,并且通过使用生物加密技术实现了访问控制策略的区别对待。经分析证明,该协议能很好地抵抗各种攻击,尤其是拒绝服务(DoS)攻击。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号