排序方式: 共有32条查询结果,搜索用时 15 毫秒
1.
靳燕 《数字社区&智能家居》2010,(6):1312-1314
介绍了WAP的安全机制,从体系结构开始分析,包括对使用的安全传输协议,认证级别,证书的格式,网关的安全功能与漏洞,智能卡的应用的介绍,同时从这几个方面与当前较为热门的I—Mode所使用的安全机制进行比较。 相似文献
2.
文章提出了一个基于共享抛物线的安全远程登录方案。该方案克服了Wu的基于共享直线方案[1]的缺点,而且可以抵制Hwang的攻击方法[2]。该方案的主要优点是用户可以随意选择或修改他们自己的口令,并且远程系统不需要为认证远程登录请求而事先存储认证表。 相似文献
3.
本文首先讨论了多应用智能卡存储空间的管理策略,分析了将自由存储区管理信息保存在EEPROM上的不足。根据多应用智能卡存储空间的分配特点,提出了不在EEPROM上保存自由存储区的管理信息,而直接根据文件链提供的相应文件信息计算推导出自由存储区的算法,并给出了算法的实现方法。仿真实验表明,由于在自由存储区的分配和回收过程中减少了对EEPROM的写操作,本算法有较快的执行速度。 相似文献
4.
无线交易系统的身份认证研究 总被引:1,自引:0,他引:1
介绍了“一卡通”系统的组成,根据系统应用的要求,使用GPRS无线交易终端进行远程交易。根据系统的安全要求,对系统中使用GPRS无线交易设备进行的无线交易过程中的安全技术进行分析,针对身份认证问题进行深入研究,设计了使用智能卡存储的数字证书进行身份认证的安全解决方案,能够有效解决无线交易过程的身份认证问题,确保“一卡通”交易的安全进行。 相似文献
5.
针对身份认证中可能出现的数字身份被冒用问题,提出了一种强双因子身份认证方案,将生成的数字证书及私钥存储于用户智能卡中,再使用fuzzy vault保护智能卡的PIN。通过组合2种不同条件来证明一个人的身份,安全性有了明显提高。同时为了减轻智能卡的计算负担,引入秘密共享思想,当且仅当用户智能卡和指纹服务器中信息都可得时,才释放其中绑定的智能卡PIN。该方案进一步完善了PKI的安全认证,适用于高端用户或有特殊需要的高安全度客户的身份认证。 相似文献
6.
自1999年Kocher等人提出针对智能卡中DES的差分功耗攻击(DPA)以来,针对DPA的各种防御策略也被大量的提出,Masking就是其中一种简单、高效的方法。文献[2]中Akkar提出了一种改进的Masking方法,然而,本文基于实际的智能卡芯片对该方法成功进行了攻击试验。实验结果表明该方法并不能抵抗DPA的攻击。以此类推,文献[7]中提出的仅对密钥K进行掩码的方法亦不能抵抗DPA的攻击。 相似文献
7.
Design and analysis of an improved smartcard‐based remote user password authentication scheme 下载免费PDF全文
SK Hafizul Islam 《International Journal of Communication Systems》2016,29(11):1708-1719
With the fast development of the Internet and the telecommunication technologies, internet users are carrying out various electronic transactions over internet by means of the authentication protocols. To ensure efficient and robust online transaction, security of authentication protocol turns out to be a great concern nowadays. As a result, smartcard‐based password authentication and session key agreement scheme receives significant attention in recent years. In the literature, various authentication schemes have been proposed by the cryptographic research community. Recently, Li et al. analyze some security weaknesses of the authentication scheme of Chen et al. and propose an enhancement based on the discrete logarithm problem and computational Diffie–Hellman problem. This paper further cryptanalyzes the scheme of Li et al. and identifies various security loopholes and then constructs a modified authentication scheme as a remedy. The security and efficiency evaluations demonstrate that our scheme has more security features and low computation costs than the related schemes. Copyright © 2014 John Wiley & Sons, Ltd. 相似文献
8.
随着信息化技术的快速发展与广泛应用,数据挖掘在教育大数据中得到越来越多的重视。目前尚无利用一卡通数据对学生活动规律性进行量化评价的研究。本文以某高校13575名本科生为研究对象,利用其一学年的790万条校园一卡通消费记录,定义了活动熵,提出衡量学生活动规律性的时空加权活动熵算法,计算并量化每个学生的活动规律值。基于活动熵对学生进行聚类,并结合部分学生的成绩数据、图书借阅数据以及消费特征,运用Apriori关联算法分析学生群体和个体行为,挖掘出隐含的关联规则。分析结果与心理学科的研究结果有较高的一致性,对于多元评价学生及智慧校园管理具有科学的指导作用。 相似文献
9.
10.
2009年,Liao—Wang提出了一种基于智能卡的典型远程用户身份鉴别方案,经分析证明该方案存在安全脆弱性,容易受到离线口令猜测攻击,攻击者伪装成服务器的攻击,域内合法用户伪装成域内其他用户的攻击。之后提出了一种安全改进方案,解决了上述脆弱性问题,具有可靠的安全性。 相似文献