共查询到20条相似文献,搜索用时 125 毫秒
1.
2.
网络安全与用户身份认证 总被引:1,自引:0,他引:1
FANG Cheng 《长春师范学院学报》2008,(4)
本文比较了身份数字化方式证明的常用方案和零知识身份验证算法,并介绍了数字证书的实际应用。 相似文献
3.
网络信息安全的第一道防线是身份认证,文章基于一般远程登录机制的弊端,提出了一种实用的身份认证方法。 相似文献
4.
基于LDAP的校园网用户统一身份认证 总被引:1,自引:0,他引:1
结合校园网身份认证的实际应用,探讨如何基于目录服务,实现校园网用户的统一身份认证,并给出了具体的结构设计和在LINUX环境下的初步实现;从而方便校园网用户的使用,提高网络管理的能力,大大改进数字化校园网的应用效率. 相似文献
5.
基于LDAP的校园网用户统一身份认证 总被引:1,自引:0,他引:1
结合校园网身份认证的实际应用,探讨如何基于目录服务,实现校园网用户的统一身份认证,并给出了具体的结构设计和在LINUX环境下的初步实现;从而方便校园网用户的使用,提高网络管理的能力,大大改进数字化校园网的应用效率. 相似文献
6.
通过基于Schnorr身份认证体制的网络身份认证系统的实现,对信息安全技术现状、身份认证技术及身份认证体制等方面做了介绍,主要采用带预处理的窗口匹配算法及求余算法的优化,解决了1 024 bit下模乘运算的实现问题.快速实现了Schnorr身份认证体制. 相似文献
7.
身份认证方式的选择与电子商务安全需求分析 总被引:2,自引:0,他引:2
身份认证是保证电子商务交易双方的物理身份与数字身份相对应的唯一有效途径。各种身份认证方式受到原理、方法和技术成熟度等多种因素的影响.在安全性、易用性、稳定性等方面各有不同.企业需要根据自己的业务需要和风险评估明智地选择身份认证技术.避免承受技术选型失误带来的痛苦。 相似文献
8.
三因素(密码、智能卡、生物特征)身份认证是目前身份认证领域研究热点.三因素身份认证面临来自客户端、网络、服务器端等多个环节的安全威胁,只有理清可能面临的安全威胁才能设计符合要求的安全高效身份认证协议.通过总结分析国内外相关文献后总结出基于三因素身份认证协议面临的安全威胁和需要实现目标,为下一步实现安全高效的基于三因素身份认证方案提供基础. 相似文献
9.
网络身份认证机制的分析与研究 总被引:1,自引:0,他引:1
目的为设计安全系统中的认证机制提供一定的参考依据。方法分析比较几种典型的身份认证方式、协议及其安全性。结果认证机制提高了网络访问的安全性,统一身份认证是认证机制的一个重要趋势。结论认证机制的选取应从安全性和经济性等多方面考虑。 相似文献
10.
身份认证是保证电子商务安全的主要技术.混沌理论在加密领域的应用是一个新的研究热点.给出了一个基于混沌的身份认证方法。 相似文献
11.
吴克力 《淮阴师范学院学报(自然科学版)》2002,1(4):47-49
利用知识签名技术构造了一种新的用户身份认证方案.具有可根据需要进行安全参数调整的特点,其安全性建立在求解离散对数的计算困难问题和Schnorr数字签名方案的安全性之上. 相似文献
12.
利用ASP.NET 2.0中新增的成员资格和角色管理功能,可以方便快速的建立起用户认证管理系统,并且很方便的控制用户的权限。 相似文献
13.
利用隐形传态需要传递测量信息的特点,由经典帧监控通信对象,并监测其流量.分析了基于隐形传态的量子网络通信过程,设计了一种监控通信用户与监测流量的方案.对通信过程中资源消耗进行研究,并提出粒子对消耗监控方案. 相似文献
14.
身份认证问题是网络安全中的重要研究课题.Wu和Chieu提出了一种对用户友好的基于智能卡的远程用户认证方案,但Khan指出该方案存在安全缺陷,容易遭受假冒攻击、服务器欺骗攻击以及智能卡偷窃攻击.该文针对Khan提出的安全缺陷,提出了一种新的认证方案,该方案能有效抵御Khan指出的各种攻击,同时实现了双向认证并设计了口令更改方法. 相似文献
15.
文章提出了一种使用双线性对和智能卡的远程用户认证方案.在方案中,如果登录请求为有效时,则远程系统接受请求,并允许用户登入系统.该方案利用了椭圆曲线上离散对数的困难性,使得计算成本更低,安全性更高.另外,该方案主要在注册阶段和登录阶段加强了安全性,能够抵御重放攻击、内部攻击、假冒服务器攻击,同时提供了灵活的密码修改方式,并实现了双向认证. 相似文献
16.
提出了一种在智能卡中实现的基于单向散列函数的远程身份鉴别方案,用户能自己选择口令并且系统不需要维护任何与用户口令相关的信息,系统中用户不受限制,用户利用智能卡以及口令便可成功地登录到远程系统,攻击者不能从公开或传送的信息中获得用户秘密信息,也不能冒充别的合法用户,此外,本方案还能抵抗登录请求的重播。 相似文献
17.
《清华大学学报》2017,(2)
In Trust Zone architecture, the Trusted Application(TA) in the secure world does not certify the identity of Client Applications(CA) in the normal world that request data access, which represents a user data leakage risk. This paper proposes a private user data protection mechanism in Trust Zone to avoid such risks. We add corresponding modules to both the secure world and the normal world and authenticate the identity of CA to prevent illegal access to private user data. Then we analyze the system security, and perform validity and performance tests.The results show that this method can perform effective identity recognition and control of CA to protect the security of private user data. After adding authentication modules, the data operation time of system increases by about0.16 s, an acceptable price to pay for the improved security. 相似文献
18.
电子商务的应用越来越广泛,高效且安全的电子商务协议研究是近期研究的热点。对Iuon-Chang Lin等提出的的基于口令和时间限制的用户身份认证的电子商务应用协议进行了分析。此协议的口令计算是基于模平方根难解问题的,但是此阶段的方案存在漏洞并且运算效率低。对此提出了基于Hash链的改进方案,并且对新方案进行了安全性分析,此方案解决了原文献方案的漏洞并且比原文献中的方案更加高效和安全。 相似文献
19.
提出了基于USB接口的动态血压监测仪的一种设计方案.介绍了USB接口控制芯片CH372的构成,讨论使用CH372构成的USB设备的硬件设计和编程方法,分析了自动血压计液晶屏的工作原理,重点研究了动态血压监测仪单片机测控板的硬件及软件设计. 相似文献
20.
《武汉大学学报:自然科学英文版》2020,(2)
With the development of the Internet of Things(IoT) technique, sensitive information collected by sensors may be leaked. In recent years, many authentication schemes have been proposed. Banerjee et al proposed a biometric based user authentication scheme in wireless sensor networks using smart cards in 2019. But we found that Banerjee et al's authentication scheme is vulnerable to impersonation attacks. In order to overcome the weaknesses of Banerjee et al's scheme, we propose a new authentication scheme. In our proposed scheme, we only use the exclusive-or operation and one-way Hash function for the efficiency, which can reduce the computation burden for the IoT devices. In the authentication and session key agreement phase, the secret registration parameter is not used for the authentication, and the session key is given for the all entities. In the Devol-Yao threat model, the security analysis demonstrates that our proposed authentication scheme can resist well-known attacks. 相似文献