首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
为解决区块链数据交易中用户身份等隐私数据泄露问题,提出一种基于联盟链和群签名的数据资产交易方案。采用联盟链节点准入机制实现注册用户的身份认证,引入可链接群签名技术实现用户交易的匿名性和交易记录的可追溯性,通过智能合约正确执行链上数据公平交换策略。最后对所提出的方案进行理论分析和仿真实验,表明该方案可以实现更加安全高效的去中心化数据交易。  相似文献   

2.
随着我校数字化校园建设进程全面展开,应用系统随之增加,实现网上办公、网上管理、网上教学和网上服务.但这些应用系统各自拥有一套用户及不同的身份认证方式,在使用上造成一定的不便,这严重影响了用户使用的效率,并对整个系统的安全带来了极大的隐患.校园网络统一身份份认证系统的目的就是要解决不同的网络应用系统用户名和口令不统一的问题.从功能上来看统一身份认证平台有三大逻辑组成部分:目录服务器、用户身份管理服务和用户身份认证服务,本文将简述如下.  相似文献   

3.
本文对身份认证技术领域的全国专利申请情况进行了统计分析,根据所使用的认证参数的特点,对使用了静态特征、动态特征以及多因素特征的身份认证几个方向的主要专利进行了详细的介绍和分析,以期能够帮助审查员快速的掌握身份认证的技术脉络,熟悉该领域的重要技术手段,提高实质审查过程的审查效率。  相似文献   

4.
校园网络统一身份认证系统的结构及其应用   总被引:1,自引:0,他引:1  
随着我校数字化校园建设进程全面展开,应用系统随之增加,实现网上办公、网上管理、网上教学和网上服务。但这些应用系统各自拥有一套用户及不同的身份认证方式,在使用上造成一定的不便,这严重影响了用户使用的效率,并对整个系统的安全带来了极大的隐患。校园网络统一身份份认证系统的目的就是要解决不同的网络应用系统用户名和口令不统一的问题。从功能上来看统一身份认证平台有三大逻辑组成部分:目录服务器、用户身份管理服务和用户身份认证服务,本文将简述如下。一、目录服务器目录服务器是对校园网用户进行统一认证平台的基础,对用户信息进行统一管理,保证数据一致性和完整性,为校园各类应用系统包括一卡通系统、高校办公系统(OA)等等,通过LDAP目录服务将校内的用户或组织的信息以层次结构,面向对象的数据库的方式加以收集和管理。作为一个开放,独立于任何厂商的标准,LDAP为分布式系统和服务中所要求的中央化信息存贮和管理提供了一个可扩展的结构。事实上LDAP已经成为目录信息的标准方式,目前包括Sun,Netscape,Mi-crosoft等公司都已支持该协议并推出了相应的产品,LDAP支持TCP/IP,这对访问Internet是非常重要的。LDAP...  相似文献   

5.
为解决云环境下的身份认证问题,解决云环境下用户与云端之间认证时存在的安全问题,国内外学者提出采用证书的公钥密码体制(PKI技术)这一方案,已被公认为是身份最安全和有效的一种方式.着重从云计算、公钥密码体制、身份认证三个方面入手将PKI技术更好地应用到云计算环境中.  相似文献   

6.
目前,微电网电力交易存在着身份认证协议不安全、交易中心化、数据无法追踪溯源、节点之间缺乏共识等问题,而区块链具有分布式存储、去中心化、数据不可篡改等优势.为此,基于联盟链的微电网身份认证协议,将区块链应用于微电网的身份认证以解决上述问题.首先,使用零知识证明解决了新节点的身份认证问题.其次,将其ID写入Merkle树并在整个联盟链中广播,利用区块链可以保证数据不被篡改的原理确保了数据的安全性和可追溯性,解决了传统电力交易的中心化、数据存储不安全、电力交易无法追踪溯源等问题.最后,凭借着瑞波共识协议所具有的安全高效的优势有效地解决了节点之间的共识问题.通过方案对比可知:该方案采用的零知识证明在身份认证中具有计算开销小及瑞波共识机制算法具备共识速率快的优点.经过安全性分析及性能分析可知:该方案在解决微电网的身份认证安全性问题的同时又能保证节点的运行性能最优.  相似文献   

7.
目前,数字图书馆的互操作和基于数字图书馆的信息服务集成中存在一个主要问题是:每个数字图书馆系统都有其自身的登录系统和认证方式,没有统一的用户登录服务。在解决用户身份认证问题时,如果让最终用户频繁登录,则会增加用户负担,令人难以接受。本文对WEB环境下数字图书馆的用户统一登录模型进行研究,基于UML2.0按照用户统一认证的要求,对统一登录服务系统进行建模,  相似文献   

8.
<正>目前,数字图书馆的互操作和基于数字图书馆的信息服务集成中存在一个主要问题是:每个数字图书馆系统都有其自身的登录系统和认证方式,没有统一的用户登录服务。在解决用户身份认证问题时,如果让最终用  相似文献   

9.
提出了一个移动用户智能电网(Mobile User Smart Grid,MUSG)概念,给出了MUSG场景下的用电模式描述,并利用基于身份的密码技术给出了一种基于身份的MUSG认证方案。分析表明,利用该认证方案不仅可以有效解决智能电网中移动用户的认证问题,满足移动用户即时用电和户外用电的需求,并且在保障系统安全性的同时有效降低了系统的计算和通信开销,减轻了系统的负载压力,提高了系统的使用效率。这为智能电网业务由固定用户向移动用户过渡奠定了基础。  相似文献   

10.
身份验证是网络安全最重要的一道防线.首先介绍了椭圆曲线密码体制(ECC),讨论了静态口令和三种动态口令身份认证机制,然后探讨了指纹识别技术,并比较了它们的优缺点.在此基础上,提出了基于ECC的增强型双因子身份认证系统,设计了系统的软件体系结构,阐述了各模块的功能.双因子身份认证的目的是将动态口令和用ECC加密的指纹技术有机地结合起来,进一步增强客户端身份认证的强度.实践结果表明,该系统提高了身份认证的可靠性和安全性,并达到双重认证的效果.  相似文献   

11.
<正>生物识别技术是利用人的生物特征进行身份认证的技术,人的指纹就是生物特征之一。随着光学技术和光学仪器加工工艺的进步,各种采集指纹图案进行身份认证的系统和设备中需要配备的高清晰、无畸变光学采集仪也达到了很高的水平,确保  相似文献   

12.
生物识别技术是利用人的生物特征进行身份认证的技术,人的指纹就是生物特征之一.随着光学技术和光学仪器加工工艺的进步,各种采集指纹图案进行身份认证的系统和设备中需要配备的高清晰、无畸变光学采集仪也达到了很高的水平,确保可以生成高质量的指纹图像.  相似文献   

13.
区块链的核心特征就是去中心化和非实名化,因此区块链技术很适合应用于身份认证的场景.首先,阐述了身份认证和区块链的发展历史和原理;其次,指出了传统身份认证机制中由于中心化存储而存在的安全性问题,并针对问题提出了基于区块链和人脸识别的双因子身份认证模型,对模型的参与方和组件进行了定义及描述,详细介绍了该模型涉及的各操作的具体流程;最后,通过模拟攻击与抵抗分析证明了模型的安全性,通过效率及存储分析证明了模型的可用性.  相似文献   

14.
针对用户登录校园网内各应用系统时都必须输入用户名和密码的问题,同时为管理员维护用户管理系统提供方便,基于JBoss设计统一身份认证管理系统.该系统以LDAP目录库和关系数据库组成数据中心平台,在此平台上利用JBoss提供的开源JBoss SSO Framework实现用户统一管理、角色权限统一管理和单点登录的功能.实际应用表明,系统运行时有效降低了管理用户信息的开销和用户注册及认证次数.  相似文献   

15.
基于HMM理论的身份认证应用研究   总被引:1,自引:1,他引:0  
针对基于人体特征展开的身份认证还停留在静止认证的阶段,采用人体分割和状态预测的方法展开基于运动状态人体的身份认证.首先从静止状态下的人体分割方法进行研究,确定了研究的基础骨架;其次,对经典的HMM理论进行适当拓展使其适用于运动状态下的人体状态预测研究;最后,结合前述研究结果,完成了运动状态下的身份认证研究.通过一系列的实验验证了此次研究的真实性、可靠性和稳定性,从而为运动状态下的身份认证进行了有益的探索.  相似文献   

16.
电子商务的主要安全技术与网络安全策略   总被引:2,自引:0,他引:2  
对电子商务采用的主要安全技术-数据加密技术和身份认证技术进行了分析和探讨,可供企业实现电子商务参考,并提出了网络安全策略。  相似文献   

17.
随着信息技术的飞速发展,个人信息的安全性与保密性引起了人们的高度重视,而人体丰富的生理特征,使得生物特征识别技术成为个人身份认证领域的一项重要手段。指纹识别技术虽然已经得到广泛应用,但却存在着易被复制造假的隐忧。手指静脉识别技术是利用位于手指表皮下面的静脉血管作为特征来进行身份认证,不易被复制和伪造。本文通过对手指静脉识别技术相关的专利数据进行统计,然后对手指静脉识别技术相关的国内外专利申请状况进行分析,对手指静脉识别技术领域国内重要申请人进行分析,进而对手指静脉识别技术领域内的重要专利进行总结。  相似文献   

18.
针对目前统一身份认证在异构系统上实现困难的问题,结合分布式人工智能的Agent技术,提出了一种基于多Agent的统一身份认证系统,讨论了系统的Agent设计、部署、数据安全性等问题.  相似文献   

19.
根据设计系统的需求,利用CA技术(载波聚合技术)、Win Pcap驱动软件以及802.1X接入认证技术等,对建立在CA技术基础上的网络安全系统进行优化设计.经过对设计系统的功能进行验证,发现该网络信息安全系统的设计能够实现对系统身份的认证,具有网络访问的限制,以及接入认证等功能,这些完全可以达到网络信息安全的需求.利用CA技术进行信息网络安全设计,有很大的实际效益.  相似文献   

20.
苌进 《河南科技》2010,(5):52-53
一、引言 当用户通过网络进行信息交互时,网络通信的安全性成为人们首要关心的问题.密码协议是建立在密码体制基础上的交互通信协议,利用密码协议可实现密钥的分配和交换、身份认证等.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号