首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
身份管理研究综述   总被引:3,自引:0,他引:3  
根据用户管理身份越来越难和身份面临着越来越严重的威胁的实际,为了更有效地管理用户身份信息,形成集身份认证、授权管理,责任认定于一体的基础设施框架,降低管理用户身份、属性、访问权限的成本,增强安全性,保护用户的隐私,方便信息共享,提高生产率.在阐述身份管理基本概念的基础上,主要围绕身份管理系统的体系结构、信任模型、身份认证、隐私保护等关键问题,分析其研究现状,论述已有的研究工作在处理这些问题上的优势和不足,并探讨了未来身份管理的研究方向.  相似文献   

2.
责任认定是建立在身份认证和授权管理基础上的审计机制,在网络系统安全中发挥着重要作用.针对责任认定应解决的问题,提出责任认定平台理论原型及功能模型.首先,提出使用时间戳服务对安全日志进行处理,以保证安全日志的完整性及安全性;其次,通过日志分析系统对安全日志进行数据挖掘、关联分析、行为追踪等,分析结果载入责任认定数据库,作为责任认定的依据,辅助相关人员做出判断.责任认定平台原型系统的建立将有助于责任认定平台的具体实现,可作为实际平台建设的蓝本.  相似文献   

3.
随着社交网络平台的普及和多元化发展,互联网上由匿名用户引起的谣言传播、网络犯罪等社会公共安全问题层出不穷,因此对不同平台上的用户进行身份同一性认定成为网络安全领域亟待解决的问题。本文以开放式社交平台微博上的用户个人简介及其发布的文本信息为研究对象,通过抽取账号上下文构建特征,进而采用不同算法构建二分类模型对其身份进行同一认定研究,并通过策略的融合提升实验结果的准确度,融合后同一认定的准确率达到85%以上。  相似文献   

4.
随着互联网技术的发展,微信、QQ、电子邮件等通信类电子数据在诉讼中出现的频率越来越高。与其他类别的电子数据相比,通信类电子数据由于内容更具多样性、私密性与互动性更强、主体的不确定性等特征,其真实性认定存在着自身的突出问题。因此,有必要针对性地建立通信类电子数据真实性认定规则。通过技术手段、账号、载体等确认虚拟身份与现实身份的同一性,从形式、内容、第三方主体等方面进行完整性审查,进一步完善电子数据真实性规则。  相似文献   

5.
通过对活体颅骨X线图像直方图进行小波变换并进行多分辨率分析,多尺度地分解和表示了颅骨X线衰减特征和空间结构尺寸特征,通过设计多尺度识别准则,实现了快速实时的颅骨同一性身份认定。实验表明,该方法也支持对非活体的颅骨进行身份识别。  相似文献   

6.
很多人都曾在科幻文艺作品中接触过令人惊奇的未来社会。其中的一些作品,更是在人的身份认定上大做文章。比如美国知名女星桑德拉·布洛克主演的《网络惊魂》,说的就是在未来社会中,一位倒霉的女人身份不停被黑客篡改,屡入险境的事件。因此,有许多人对于电子身份证的安全问题满怀疑窦。记者就此问题采访了上海集成电路行业协会秘书长蒋守雷先生。  相似文献   

7.
人是社会的基本组成部分,个人的身份认定在社会生活中具有非同寻常的意义。当传统的身份认证方式升级为更先进的电子认证方式后,人们的生活方式也必将因此而改变。这里通过一个虚拟的故事描绘了未来电子身份证在使用过程中的几个典型场景。 主人公张小明是某市第一实验中学的学生,今年上初中一年级。他爸爸张先生是海归人士,在一家IT公司任经理;妈妈王女士在一家银行上班。  相似文献   

8.
基于多因素的网络身份认证   总被引:3,自引:0,他引:3  
在Internet/Intranet的应用中,安全性面临着严重的挑战。用户在进入系统时,传统方法是通过口令验证其身份。这在某种程度上虽确保了计算机系统的安全,但同时存在着记忆烦琐、易丢失、易遗忘等弊端。另一方面,各种应用多样的身份认证机制。不仅繁杂而且给客户的访问增加了安全隐患。为此本文提出一种结合指纹识别、证书和身份令牌USBKey的多因素的具有强身份认证和一次性登录功能的认证及授权系统。  相似文献   

9.
《真实的谎言》这部片子,相信朋友们大都看过,剧中的主人翁在进入中央情报局大楼时,必须把手放在一个像扫描仪的东西上面,同时向一个好似显微镜的仪器上看一下,在报出身份密码后,方可被允许进入。不少朋友知道这就是身份识别技术,这里我们就介绍一下电脑的一个重要用途——生物检测。  相似文献   

10.
一、必不可少的身份和存取管理。就身份管理的必要性而言,从用户的观点来看,身份管理可能像应用程序的登录一样简单;但是从企业领导层的观点来看,身份和存取管理(1&AM)是一项更为复杂的事业。这项事业的核心是旨在让合适的人员进入重要信息系统,而不正当的人员则被挡在门外。  相似文献   

11.
信息安全技术越来越受到人们的重视,PKI(Public Key Infrastructure)公钥基础设施领域一直是研究的重点。网络信任体系提供的身份认证、授权管理和责任认定三大服务都是信息安全的核心服务,而网络信任体系的构建正是基于PKI技术。  相似文献   

12.
数字证书授权机制的研究与实现   总被引:1,自引:0,他引:1  
宣蕾  吴泉源 《计算机科学》2000,27(11):39-42
1 引言进入21世纪,网络安全问题已不再停留在认识阶段,而是进入了实施阶段。随着网络安全投资的不断增加,网络安全技术应用越来越广泛,从电子商务、事务处理到软件发布、电子邮件,任何安全系统都离不开认证,数字签名是目前应用最广的认证系统。数字证书提供了一种在Internet上进行身份认证和数字签名的方式,在网上进行事物处理、电子商务等活动时,双方需要使用数字证书来表明自己的身份,并使用数字证书来进行有关操作。  相似文献   

13.
生物识别技术应用 信息时代的一大特征就是身份的数字化和隐性化,如何准确鉴定身份,保证信息安全呢?信用卡号、银行账号、网络登录号,我们可能被生活中过多需要记忆的密码搅得心烦。如何不用记忆这些密码而又不用担心自己身份无法认定呢?正在悄然兴起的生物识别技术正好可以解决上述问题。 人类在追寻文档、交易及物品的安全保护的有效性与方便性经历了三个阶段的发展。第一阶段也就是最初始的方法,是大家早已熟悉的机械钥匙。第二阶段是由机械钥匙发展到数字密钥如密码或条形码等。第三阶段是利用人体所固有的生物特征来辨识与验证身…  相似文献   

14.
《个人电脑》2003,9(6):161-161
在美国纽约的肯尼迪国际机场,来自Iridian Technologies的虹膜识别系统可以对进入国际到港停机坪的人员进行身份鉴别和出入控制。机场雇员的身份卡必须与实时虹膜扫描的结果相符才能找开通往4号候机厅的大门。如果只持有身份卡而虹膜扫描与记录不符,大门也不会被打开。因为如果仅仅依靠身份卡或者密码来开门的话,一旦身份卡和密码被盗就会严重威胁候机厅的安全。  相似文献   

15.
“安全离不开管理,管理也离不开安全。身份认证是管理问题还是安全问题?其实两个都是,如果身份认证做的不好,让不合法的人进入企业的网络,对企业安全就存在隐患,这就是安全问题;同时身份认证又是管理问题,因为身份认证包括对权限的管理等。”  相似文献   

16.
身份认证保障电子政务安全   总被引:2,自引:0,他引:2  
我国的电子政务建设,注定与互联网身份认证和等级保护制度密不可分。为保障电子政务安全,中国启动了信息系统安全网络身份认证管理服务和等级保护体系。目前,公安部已经提出了比较完整的安全保护标准体系。2003年,在互联网身份认证和等级保护制度方面又有了新的发展,我国的电子政务建设也将进入全新的阶段。  相似文献   

17.
身份认证技术的研究与安全性分析   总被引:1,自引:0,他引:1  
随着计算机网络尤其是Internet网络进入千家万户,关于网络的安全问题越来越引起人们的关注.身份认证是网络安全的第一道防线,也是最重要的一道防线.对于身份认证系统来说,最重要的技术指标是合法用户的身份是否易于被其他人冒充.在介绍各种身份认证方式的基础上,进行了安全性分析,作为最简单也是最常用的口令认证方式是分析的重点.  相似文献   

18.
《A&S》2007,(10):184-187
银行是从事各项金融业务的要害单位,安全性至关重要。因此必须有一套安全、有效而且方便的身份鉴别手段,去确认每一位通行者和进入者的身份。本文就双门互锁系统在某银行各网点的应用,来介绍系统的功能、设计方案及结构,以飨读者。[编者按]  相似文献   

19.
无论是桌面应用程序还是Web应用程序,在用户进入相应资源或者功能的访问之前,常常要对用户身份进行验证以确定是否授权给用户。本案例的实现目标就是编写一个用于对用户身份进行验证并由此确定用户是否有权限查看后台数据的Windows应用程序。  相似文献   

20.
LANDesk,这个早就为业界很多人所熟悉的字眼,现在以崭新的身份进入中国了,这个身份就是独立的LANDesk采购公司和其总裁兼CEO王茁所代表的“创业家”精神。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号