首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
一次性口令系统是一种新型身份认证机制,它克服了传统静态口令的固有缺陷,大大提高了口令系统的安全性,在身份认证领域应用前景十分广阔。  相似文献   

2.
目前 ,绝大多数计算机系统的安全性都是通过口令保护机制实现的 ,但口令易被盗用 ,存在着安全隐患。为此本文提出了将传统的口令认证机制同用户输入口令时生成的击键特征相结合进行身份认证 ,以此来加强传统的口令认证方式的安全性。同时建立了 BP神经网络对此进行实验 ,并给出了实验结果。  相似文献   

3.
目前,绝大多数计算机系统的安全性都是通过口令保护机制实现的,但口令易被盗用,存在着安全隐患.为此本文提出了将传统的口令认证机制同用户输入口令时生成的击键特征相结合进行身份认证,以此来加强传统的口令认证方式的安全性.同时建立了BP神经网络对此进行实验,并给出了实验结果.  相似文献   

4.
利用信息隐藏技术提高身份认证系统的安全性是一种有效方法,通过将用户身份信息中的指纹、人脸以及口令融合进行多模态认证提高身份认证安全性。而将口令信息嵌入到指纹图像中实现口令信息的隐藏及存储,既能够满足安全认证的需要,又能够保证口令存储的安全性能。本文首先介绍了基于指纹图像为载体的口令信息隐藏技术,然后将细化后指纹图像按单元块进行像素划分后,将口令信息按照Hash函数嵌入到单元中心像素点上,相当于构成一个二元信息稀疏矩阵,该方法不仅保证了指纹图像的质量,还确保了指纹图像骨架脊线的质量,从而确保了指纹识别的精度。最后,通过实验结果表明,本文提出的基于单像素指纹边界的信息隐藏技术能够较好地将信息嵌入到指纹图像中,具有较低修改率的同时提高了PSNR峰值信噪比量,而且与其它方法相比,本文提出的方法对指纹识别正确率影响较小。
  相似文献   

5.
利用信息隐藏技术提高身份认证系统的安全性是一种有效方法,通过将用户身份信息中的指纹、人脸以及口令融合进行多模态认证提高身份认证安全性。而将口令信息嵌入到指纹图像中实现口令信息的隐藏及存储,既能够满足安全认证的需要,又能够保证口令存储的安全性能。本文首先介绍了基于指纹图像为载体的口令信息隐藏技术,然后将细化后指纹图像按单元块进行像素划分,再将口令信息按照Hash函数嵌入到单元中心像素点上,相当于构成一个二元信息稀疏矩阵。该方法不仅保证了指纹图像的质量,还确保了指纹图像骨架脊线的质量,从而确保了指纹识别的精度。最后,通过实验结果表明,本文提出的基于单像素指纹边界的信息隐藏技术能够较好地将信息嵌入到指纹图像中,具有较低修改率的同时提高了PSNR峰值信噪比量,而且与其它方法相比,本文提出的方法对指纹识别正确率影响较小。  相似文献   

6.
利用信息隐藏技术提高身份认证系统的安全性是一种有效方法,通过将用户身份信息中的指纹、人脸以及口令融合进行多模态认证提高身份认证安全性.而将口令信息嵌入到指纹图像中实现口令信息的隐藏及存储,既能够满足安全认证的需要,又能够保证口令存储的安全性能.本文首先介绍了基于指纹图像为载体的口令信息隐藏技术,然后将细化后指纹图像按单元块进行像素划分,再将口令信息按照Hash函数嵌入到单元中心像素点上,相当于构成一个二元信息稀疏矩阵.该方法不仅保证了指纹图像的质量,还确保了指纹图像骨架脊线的质量,从而确保了指纹识别的精度.最后,通过实验结果表明,本文提出的基于单像素指纹边界的信息隐藏技术能够较好地将信息嵌入到指纹图像中,具有较低修改率的同时提高了PSNR峰值信噪比量,而且与其它方法相比,本文提出的方法对指纹识别正确率影响较小.  相似文献   

7.
传统基于口令的身份认证易受弱口令、暴力猜解和重放的攻击.基于动态口令的增强身份认证系统通过多因子认证,在静态口令泄漏后依然能提供账户安全保护.基于开放标准OATH-TOTP构建的动态口令认证系统与统一身份认证集成,支持硬件令牌和手机软件令牌,并通过定制的RADIUS服务器提供静态和动态口令组合输入验证.独立的应用密码为Email等应用客户端提供向后兼容,防止动态口令绕过,并避免明文协议泄露单点登录口令.该系统能有效提高统一身份认证系统及各应用系统的安全性.  相似文献   

8.
传统基于口令的身份认证易受弱口令、暴力猜解和重放的攻击.基于动态口令的增强身份认证系统通过多因子认证,在静态口令泄漏后依然能提供账户安全保护.基于开放标准OATH-TOTP构建的动态口令认证系统与统一身份认证集成,支持硬件令牌和手机软件令牌,并通过定制的RADIUS服务器提供静态和动态口令组合输入验证.独立的应用密码为Email等应用客户端提供向后兼容,防止动态口令绕过,并避免明文协议泄露单点登录口令.该系统能有效提高统一身份认证系统及各应用系统的安全性.  相似文献   

9.
当前身份认证系统口令设计过程复杂,不仅容易出现认证错误的现象,而且大大增加了计算复杂度,影响整体性能。为此,提出一种新的云环境下基于PKI的一次性口令身份认证系统,给出设计系统总体结构,其主要由CA证书服务模块、RA注册模块、认证模块与用户模块构成。身份认证选用用户数字证书与一次性口令相结合的形式,对用户名与一次性口令进行验证时,通过用户名得到其数字证书,利用“挑战-应答”协议判断用户是否合法。介绍了一次性口令生成技术,给出公开大素数与保密大素数的确定过程。实验结果表明,采用所设计系统对云环境下用户进行身份认证,不仅认证精度高,而且整体性能强。  相似文献   

10.
当前身份认证系统口令设计过程复杂,不仅容易出现认证错误的现象,而且大大增加了计算复杂度,影响整体性能。为此,提出一种新的云环境下基于PKI的一次性口令身份认证系统。给出设计系统总体结构,其主要由CA证书服务模块、RA注册模块、认证模块与用户模块构成。身份认证选用用户数字证书与一次性口令相结合的形式,对用户名与一次性口令进行验证时,通过用户名得到其数字证书,利用"挑战-应答"协议判断用户是否合法。介绍了一次性口令生成技术,给出公开大素数与保密大素数的确定过程。实验结果表明,采用所设计系统对云环境下用户进行身份认证,不仅认证精度高,而且整体性能强。  相似文献   

11.
基于ARM&Linux的考场指纹识别系统设计   总被引:1,自引:0,他引:1  
使用S3C2440微控制器、指纹模块等硬件,应用Linux操作系统、SQLite数据库、Qt可视化开发工具等软件及编程技术,设计实现了考场指纹识别系统,具有指纹采集、指纹识别、数据库与信息管理、网络数据传输等功能,可以脱机独立工作,使用方便。  相似文献   

12.
随着信息技术的飞速发展,传统的身份验证已不能完全满足电子信息安全的要求,通过对几种生物特征识别的性能进行比较,结合信息加密技术,提出了一种基于虹膜识别的网络安全认证系统,该系统与现存的很多认证体系(如Kerberos认证系统)相比,多了一层对网络身份的识别功能,本文从理论上证明了该系统的安全性和可行性。  相似文献   

13.
对网络信息安全技术进行分析,提出使用公钥基础设施PKI技术来构架财务信息系统的安全体系.解决了财务信息系统中数据机密性、数据完整性、身份验证和不可否认性的基本安全问题。  相似文献   

14.
随着计算机和网络技术的发展,信息安全问题开始倍受关注。PKI技术在身份识别和认证、数据完整性、抗抵赖等方面具有无法替代的作用。本文通过分析PKI技术在用户集中管理系统中的应用成功,说明该技术对敏感数据的保密性、完整性保护具有明显效用。  相似文献   

15.
高性能操作系统检测方法研究   总被引:1,自引:0,他引:1  
随着网络技术的发展,网络信息系统逐渐深入到各行各业,网络安全成为人们关注的话题.入侵检测是一种用于检测计算机网络系统中入侵行为的网络信息安全技术,通常黑客们利用操作系统指纹识别工具检测计算机系统,并以此分析漏洞和各种安全隐患,大肆攻击入侵网络服务器与私人计算机.因此,本文全方位地介绍P0F及NMAP两种操作系统识别工具,深入研究分析他们的工作原理,通过对比分析P0F与NMAP的功能及性能,利用P0F的高性能、准确性,对P0F源代码进行研究修改,设计出高性能、高准确性的操作系统检测工具,以满足大数据环境下准确获取操作系统信息的需求.  相似文献   

16.
基于TMS320VC5409型DSP+XC3S400型FPGA的指纹识别及其采集系统   总被引:1,自引:0,他引:1  
介绍了指纹识别技术的基本原理,提出了以TMS320VC5409型DSP和XC3S400型FPGA相结合的指纹识别和采集接口的设计实现方案,并采用滑动式指纹传感器完成了高质量的指纹采集工作,重点阐述了指纹识别算法的改进设计思路及硬件结构.该系统结构简单,可靠性强,操作方便,可广泛应用于需要指纹识别的各种场合,具有良好的性能价格比.  相似文献   

17.
被动主机信息识别是指通过嗅探发现的方式获取主机的特征信息,主要有旗帜和指纹识别两种方法。主机特征信息是对网络环境下设备的特征描述,而被动方式有对环境影响小的优点。通过结合两种方法完成了被动主机特征信息的实现,为其他网络安全方向的研究提供了数据准备。特别是可以用以对网络入侵检测系统进行改进。  相似文献   

18.
介绍了网络可信平台的研究与实现,采用可信度量机制以保证网络计算终端的安全为基础,利用远程证明机制对网络接入终端的可信性验证,根据验证结果决定对整个网络计算环境的访问控制,利用传统网络安全技术和可信计算技术实现了全新的网络安全体系结构.  相似文献   

19.
针对现有无线网络安全认证过程比较繁琐,认证技术大多只是对硬件的认证而不是对用户本身的认证等问题,提出基于无证书数字签名技术和指纹识别技术相结合的认证方案.通过分级认证降低无证书数字签名认证的时间代价,提出以指纹识别结果的离散值作为身份标志以免去用户口令的设计理念和认证过程.定性分析表明,基于指纹识别和无证书数字签名相结合的认证方案可以为无线网提供更安全高效的认证.  相似文献   

20.
构建二维网络安全防护系统   总被引:1,自引:0,他引:1  
面对大规模、结构复杂、关联度高的计算机网络,如何在有限的技术与资金前提下构造网络安全系统是人们关注的一个重要问题.借鉴TCP/IP参考模型中的层次理论,从层次与区域两个维度上对网络进行划分,即将网络划分成物理层、系统网络层和应用层3个层次,在每个层次上根据系统关注的重点分成若干安全级别不同的区域分别加以保护,形成网络二维安全体系结构,并在此基础上构建一个完整有机的网络安全防护系统,能够有效保障网络系统的安全.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号