首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 46 毫秒
1.
针对智能手机上现有传统身份认证方法的缺点,提出一种基于人体生理震颤的静态手势身份认证方法。该方法在用户按特定静态姿势手持智能手机时,由手机内置的加速度传感器记录因持手机而产生的上肢肌肉震颤,经过信号预处理,得到信号的功率谱密度( PSD)作为身份模板。通过动态时间规整( DTW)算法计算待认证信号的PSD和模板之间的相似度,得到认证结果。实验结果表明:该方法的等错误率( EER)和半错误率( HTER)均在8%以下,验证了本方法的有效性。  相似文献   

2.
针对手机用户安全问题,提出一种基于手机加速度传感器的手势身份认证方法。采用均值—方差归一化方式对三维手势数据进行归一化处理;采用门限值方法截取手势动作,去除干扰数据;认证算法采用模板匹配的方式,通过设计的均值—动态时间归整(A-DTW)算法对参考模板和测试模板进行比较,判断用户的真实性。仿真结果显示:该算法方便可行,具有较高的识别率。  相似文献   

3.
空中签名序列长,为了解决传统的全局匹配方法造成的匹配慢、签名的局部信息丢失的问题,提出了对签名数据进行极值点分段再进行距离度量的方法。并针对传统DTW算法在极值点匹配中产生的不同极性极值点错匹配问题,提出了一种基于极值点匹配的改进DTW算法,约束DTW算法的匹配路径规则,避免错误匹配情况。在本地数据库上,系统的误拒率FRR和误纳率FAR分别达到了4.15%和3.82%。实验结果表明,与传统的全局匹配算法相比,先分段再进行相似度度量的方法使系统的认证精度和效率得到了提高。  相似文献   

4.
为了保证手机信息安全,设计实现了一种基于内置三轴加速度传感器的手机用户认证方案。通过内置三轴加速度传感器采集认证手势信号,提出差分自底向上线性分段方法进行有效手势动作端点的自动检测,利用小波包分解对有效手势信号进行去噪,进一步设计基于欧氏距离的动态时间规整算法计算测试手势和模板手势的相似度,从而得出认证结果。相比于现有常用手势端点检测方法,差分自底向上线性分段方法能更准确地截取有效手势信号。实验结果表明,当他人模仿手势错误接受率为0%时,本文认证手势错误拒绝率小于5%,有效实现了用户认证。  相似文献   

5.
耿辉 《计算机安全》2009,(12):35-37
计算机网络安全问题已经越来越受到人们的重视,而整个网络安全体系又是以有效的身份认证为基础。分析了传统的身份认证技术的缺点,对签名鉴别进行了概述,详细阐述了基于签名鉴别的身份认证技术的基本原理和基本流程,并根据签名鉴别的基本原理,把签名鉴别技术应用到网络身份认证领域,并详细介绍了基于签名鉴别的网络身份认证系统的体系结构和认证原理。  相似文献   

6.
WSN中一种基于身份的短签名广播认证协议   总被引:1,自引:0,他引:1  
广播认证是传感器网络中很重要的安全服务,它允许发送者通过安全的方式广播信息给多个节点。无线传感器网络中的μTESLA、M-μTESLA等基于消息认证码的广播认证协议存在一些不足,加上最近的研究显示,基于双线性对的加密算法可应用于资源有限的传感器节点。本文介绍一种高效的基于身份的无证书短签名协议,它拥有目前最短的签名长度160bits,计算量相比其他公钥签名低得多,还能提供认证多个基站的广播信息的功能。基于MICA2DOT平台对其通信和计算能量消耗进行分析,以及对该协议的其他性能的分析,得出该协议引入的能量消耗小,满足广播认证的一些重要性质,适合无线传感器网络环境。  相似文献   

7.
车载自组网(VANET)能提高智能交通系统的安全性和道路通行效率,然而网络通信环境的开放性使其容易遭受攻击进而引发各种安全问题。针对VANET中的隐私泄露和签名验证效率较低等问题,结合基于身份的密码体制和聚合签名技术,设计一个面向VANET的消息认证方案,将多个消息的认证聚合为一个短签名,车辆只需对聚合后的签名进行验证,即可快速判断所有签名的有效性。分析结果表明,在随机预言模型下,该方案的安全性规约于计算Diffie-Hellman困难问题,且能有效缩短车辆对通信消息的认证响应时间。  相似文献   

8.
田秀霞  曹珍富 《计算机工程》2006,32(14):136-137
在基于身份的盲签名基础上,提出了一个基于身份的可认证的盲签名方案,它有效地实现了用户身份的认证功能与盲签名的融合,使盲签名在电子商务和电子现金支付业务中的使用更加安全有效,使得用户不再需要额外的认证系统来验证身份合法性,大大提高了系统工作效率。  相似文献   

9.
移动IPv6网络基于身份签名的快速认证方法   总被引:11,自引:1,他引:11  
田野  张玉军  刘莹  李忠诚 《软件学报》2006,17(9):1980-1988
接入认证对移动IPv6网络的部署和应用至关重要,在切换过程中加入认证过程会影响移动IPv6网络的切换性能.当前,对移动IP网络中接入认证的研究大多没有考虑对切换性能的影响.另外,目前许多双向认证机制都是基于证书的方式来实现,无线移动环境的特殊性使得这种方式并不适合无线移动网络.一种适用于移动IPv6网络的基于身份签名的快速双向认证方法被提了出来.该方法使用NAI(network access identifier)作为公钥,简化了无线移动环境中的密钥管理问题,有效地解决了基于PKI(private key  相似文献   

10.
基于击键特征的用户身份认证新方法   总被引:9,自引:0,他引:9  
朱明  周津  王继康 《计算机工程》2002,28(10):138-139,142
口令保护机制是绝大多数计算机及网络安全管理中的重要一环,如何有效防止因口令失窃而造成计算机及网络系统的非法进入,一直是一个倍受关注的问题,为此文章提出了一种利用用户口令输入击键特征进行用户身份认证的新方法,该方法利用人在点击键盘时所产生的按键压力和击键频率,构造出能够描述每个用户独有特征的击键特征向量,并由此提出了一种基于有限正例样本集合识别正反例的新算法,相关实验结果表明该身份认证新方法具有较高的用户识别能力。  相似文献   

11.
无线Mesh网的节点可以同时成为申请者和认证者,在采用EAP-TLS进行接入认证时容易受到中间人攻击。设计了基于身份签名技术的认证协议,通过挑战签名和验证实现双向认证,避免中间人攻击问题。采用节点服务门票技术简化认证过程,利用服务门票的签名证实认证者的身份,避免多次认证问题。基于身份签名的认证方法避免了部署和维护PKI系统的复杂性。  相似文献   

12.
基于集成神经网络的离线手写签名鉴别方法   总被引:1,自引:0,他引:1  
张蕾  陈笑蓉  陈笑筑 《计算机应用》2008,28(10):2667-2669
离线手写签名鉴别是一种基于生物特征的身份识别技术,利用集成神经网络对手写签名进行自动鉴别。该集成神经网络由特征分配网络、神经网络认证主体和决策融合识别网络三部分构成。通过为每个签名者构造独立的分类器,并分别为每个分类器构造认证、识别训练集,解决了离线签名的认证和识别问题。基于此方法的签名鉴别实验获得了比较满意的结果,可以用来辅助人类专家进行签名鉴别。  相似文献   

13.
为了实现对二值文本图像内容的全面保护,提出一种新的基于数字签名的二值图像认证算法。算法用数字签名实现对均匀块的认证,用归一化预处理实现对非均匀块的认证,通过两者联合认证来消除虚警。理论分析和实验结果表明,该算法仅需要附加极短的签名信息,就可以实现对二值文本图像内容的全面保护,在保证良好视觉效果的前提下,具有良好的窜改检测和窜改定位能力。  相似文献   

14.
基于神经网络的脱机中文签名鉴别系统的研究   总被引:1,自引:0,他引:1  
将神经网络与签名识别相结合,利用前向多层神经网络的反向传播算法(即BP算法),采用Matlab神经网络工具箱构建用于特征识别的三层前向神经网络,同时使用了基于Gabor和Zernike相结合的特征提取方法,最终识别出待识别的手写签名。实验结果证明识别率可达到93.70%以上,证明了该方法的有效性。  相似文献   

15.
高伟  李飞  徐邦海 《计算机应用》2008,28(11):2827-2828
依托Boneh等人提出的签名(BLS签名)算法、BLS签名的盲生成算法和BLS签名的聚合算法,提出了一种高效的基于身份盲签名方案。该方案具有轮复杂度最优的特点,即盲签名的生成协议只需用户和签名者依次发送一次信息。它的安全性基于one-more CDH假设,而其他方案则依赖于一个更强的假设--ROS假设。另外,它还具有计算效率高,签名长度短等特点,特别适合电子现金、网络投票等具体应用。  相似文献   

16.
This paper proposes an authentication scheme for JPEG images based on digital signature and semi-fragile watermarking. It can detect and locate malicious manipulations made to the image, and verify the ownership of the image at the same time. The algorithm uses the invariance of the order relationship between two DCT coefficients before and after JPEG compression to embed image content dependent watermark, therefore the watermark can survive the JPEG lossy compression. Since the scheme is based on the security of the cryptographic hash function and public key algorithm, it is believed to be secure to the extent that cryptography is believed to be. Theoretical analysis and experimental results show that the proposed scheme has the desired property and good performance for image authentication.  相似文献   

17.
黄辉郭帆  徐淑芳 《计算机应用》2013,33(12):3494-3498
多态蠕虫特征提取是基于特征的入侵检测的难点,快速提取出精确程度更高的多态蠕虫特征对于有效防范蠕虫的快速传播有着重要的作用。针对层次式的多序列匹配(HMSA)算法进行多序列比对的时间效率较低和由迭代方法提取出的特征不够精确等问题,提出了基于改进蚁群算法的多态蠕虫特征提取方法antMSA。该方法首先对蚁群的搜索策略进行了相应的改进,并将改进后的蚁群算法引入到奖励相邻匹配的全局联配(CMENW)算法中,利用蚁群算法快速收敛能力,在全局范围内快速生成较好解,提取出多态蠕虫的特征片段;然后将其转化为标准入侵检测系统(IDS)规则,用于后期防御。实验表明,改进后的蚁群算法能够较好地克服基本蚁群算法的停滞现象,扩大搜索空间,能够有效提高特征提取的效率和质量,降低误报率。  相似文献   

18.
基于身份的签名和可验证加密签名方案*   总被引:1,自引:0,他引:1  
基于双线性对,提出了一个基于身份的签名方案,在计算性D iffie-Hellman问题困难的假设下,证明了该方案在随机预言机模型下抗适应性选择消息和身份攻击。基于提出的方案,构造了一个可证安全的可验证加密签名方案,其不可伪造性依赖于提出的基于身份的签名方案,不透明性依赖于基于身份的签名方案和BLS短签名。与已有方案相比,该方案的优势是基于身份,不需要证书,从而简化了密钥管理。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号