首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
随着资源共享的进一步加强,随之而来的信息安全问题也日益突出,而身份认证、权限和访问控制又是网络应用安全的两个重要内容,身份认证与访问控制的使用,能很好地保证系统的安全性、可访问性和稳定性.  相似文献   

2.
PKI/CA认证中心是目前保证网络信息安全的一种比较可靠的安全体系.本文依照PKI系统的结构框架,给出了一个CA认证中心的结构设计,同时应用目前最先进的C#编程语言,给出了在.NET环境下实现CA认证中心的一种编程方法.  相似文献   

3.
<正>一、通信网络安全的定义及其重要性通信网络安全是指信息安全和控制安全这两部分。从国际标准化组织的角度来看,信息安全是指信息的完整性、可用性、保密性和可靠性。控制安全是指身份认证、不可否认性、授权和访问控制。通信网络作为信息传递的一种主要载体,在推进信息化建设的过程中与多种社会经济生活有着十分紧密的联系。  相似文献   

4.
根据选播组管理的特点,提出了一种安全的分布式解决方案.组成员的加入、退出等操作首先要经过组其他成员的认证,然后由这些成员向各个选播路由器发送相关指令来完成相应的操作.组成员之间的监测采用分组方式进行,成员之间的数据报文以及成员发送到选播服务器的更新报文都采用密文方式进行传输.分析表明,该方案可以满足选播组管理的时延要求.  相似文献   

5.
公钥基础设施(public key infrastructure, PKI)体系为实施电子商务、电子政务、办公自动化等提供了非常重要的安全服务。该文以区块链和智能合约为基础构建了证书颁发机构(certificate authority, CA),提出基于双区块链的分布式PKI模型,以医疗PKI为应用场景,用区块链和智能合约技术管理证书和病人信息,保证了证书发布和撤销的透明性,实现了病人信息的隐私保护和访问控制,解决了传统的PKI中存在的单点故障、多CA互信、证书发放不安全、证书透明性以及快速验证等问题。安全性分析和实验表明该模型可以解决传统PKI和现有单链PKI模型中存在的多种问题,有效保护了病人的隐私,并显著提高了证书发放和验证的效率。  相似文献   

6.
基于HMM理论的身份认证应用研究   总被引:1,自引:1,他引:0  
针对基于人体特征展开的身份认证还停留在静止认证的阶段,采用人体分割和状态预测的方法展开基于运动状态人体的身份认证.首先从静止状态下的人体分割方法进行研究,确定了研究的基础骨架;其次,对经典的HMM理论进行适当拓展使其适用于运动状态下的人体状态预测研究;最后,结合前述研究结果,完成了运动状态下的身份认证研究.通过一系列的实验验证了此次研究的真实性、可靠性和稳定性,从而为运动状态下的身份认证进行了有益的探索.  相似文献   

7.
一、通信网络安全的定义及其重要性 通信网络安全是指信息安全和控制安全这两部分.从国际标准化组织的角度来看,信息安全是指信息的完整性、可用性、保密性和可靠性.控制安全是指身份认证、不可否认性、授权和访问控制.通信网络作为信息传递的一种主要载体,在推进信息化建设的过程中与多种社会经济生活有着十分紧密的联系.  相似文献   

8.
<正>数字签名技术是普通签名的电子模拟,是一种身份认证技术,用来解决否认、伪造、篡改及冒充等问题。RSA算法加密和解密变换互为逆变换,它可以用于数字签名系统。RSA是一种理论上最为安全的公钥密码体制,本文将对RSA数字签名技术作以探讨。  相似文献   

9.
公钥基础设施(public key infrastructure,PKI)体系为实施电子商务、电子政务、办公自动化等提供了非常重要的安全服务。该文以区块链和智能合约为基础构建了证书颁发机构(certificate authority,CA),提出基于双区块链的分布式PKI模型,以医疗PKI为应用场景,用区块链和智能合约技术管理证书和病人信息,保证了证书发布和撤销的透明性,实现了病人信息的隐私保护和访问控制,解决了传统的PKI中存在的单点故障、多CA互信、证书发放不安全、证书透明性以及快速验证等问题。安全性分析和实验表明该模型可以解决传统PKI和现有单链PKI模型中存在的多种问题,有效保护了病人的隐私,并显著提高了证书发放和验证的效率。  相似文献   

10.
区块链的核心特征就是去中心化和非实名化,因此区块链技术很适合应用于身份认证的场景.首先,阐述了身份认证和区块链的发展历史和原理;其次,指出了传统身份认证机制中由于中心化存储而存在的安全性问题,并针对问题提出了基于区块链和人脸识别的双因子身份认证模型,对模型的参与方和组件进行了定义及描述,详细介绍了该模型涉及的各操作的具体流程;最后,通过模拟攻击与抵抗分析证明了模型的安全性,通过效率及存储分析证明了模型的可用性.  相似文献   

11.
身份验证是网络安全最重要的一道防线.首先介绍了椭圆曲线密码体制(ECC),讨论了静态口令和三种动态口令身份认证机制,然后探讨了指纹识别技术,并比较了它们的优缺点.在此基础上,提出了基于ECC的增强型双因子身份认证系统,设计了系统的软件体系结构,阐述了各模块的功能.双因子身份认证的目的是将动态口令和用ECC加密的指纹技术有机地结合起来,进一步增强客户端身份认证的强度.实践结果表明,该系统提高了身份认证的可靠性和安全性,并达到双重认证的效果.  相似文献   

12.
随着我国经济的迅猛发展和科学技术的显著提高,我国的现代化信息技术的发展也越来越迅猛,人们也越来越关注信息安全的保密建设。而在信息安全的保密建设中,数据安全又成为重点和难点。所谓数据安全,主要是指通过存储加密、传输加密、双向身份认证、访问控制等进行安全保护。本文主要讲述了密码技术在信息网络安全中的应用、密码在信息安全保密建设中的地位以及最重要的密码在信息安全保密建设中的作用。  相似文献   

13.
本文对于无线传感器网络广播认证的安全以及可行性进行了分析,目的在于帮助无线传感器网络实现密钥认证,运用新的算法——椭圆曲线签名的方式减少能耗,运用公钥算法对WSN广播认证中应用的可行性进行了分析。  相似文献   

14.
随着互联网消费的普及,在用户进行网上银行交易时,保证交易的安全性变得越来越重要,这就有必要对交易用户的真实身份进行安全认证,而USB Key作为一种典型的用户身份认证工具被广泛应用。本文介绍了USB Key身份认证技术的基本概念,并结合本技术领域的重要申请人的有代表性的专利,概括了当前USB Key身份认证技术的发展状况。  相似文献   

15.
<正>生物识别技术是利用人的生物特征进行身份认证的技术,人的指纹就是生物特征之一。随着光学技术和光学仪器加工工艺的进步,各种采集指纹图案进行身份认证的系统和设备中需要配备的高清晰、无畸变光学采集仪也达到了很高的水平,确保  相似文献   

16.
本文对身份认证技术领域的全国专利申请情况进行了统计分析,根据所使用的认证参数的特点,对使用了静态特征、动态特征以及多因素特征的身份认证几个方向的主要专利进行了详细的介绍和分析,以期能够帮助审查员快速的掌握身份认证的技术脉络,熟悉该领域的重要技术手段,提高实质审查过程的审查效率。  相似文献   

17.
随着我校数字化校园建设进程全面展开,应用系统随之增加,实现网上办公、网上管理、网上教学和网上服务.但这些应用系统各自拥有一套用户及不同的身份认证方式,在使用上造成一定的不便,这严重影响了用户使用的效率,并对整个系统的安全带来了极大的隐患.校园网络统一身份份认证系统的目的就是要解决不同的网络应用系统用户名和口令不统一的问题.从功能上来看统一身份认证平台有三大逻辑组成部分:目录服务器、用户身份管理服务和用户身份认证服务,本文将简述如下.  相似文献   

18.
<正>一、引入PMI的必要性随着互联网特别是电子商务和电子政务的迅猛发展,如何有效保障在开放网络环境下实体身份的真实性以及信息的机密性、完整性和不可否认性便引起了人们的高度关注。公钥基础设施(Public Key Infrastructure)就是利用公钥理论和技术建立  相似文献   

19.
为解决云环境下的身份认证问题,解决云环境下用户与云端之间认证时存在的安全问题,国内外学者提出采用证书的公钥密码体制(PKI技术)这一方案,已被公认为是身份最安全和有效的一种方式.着重从云计算、公钥密码体制、身份认证三个方面入手将PKI技术更好地应用到云计算环境中.  相似文献   

20.
通过对新近Lin等人提出的自认证公钥签名方案和王等人提出的自认证公钥签密方案进行了安全性分析,指出这两个方案都是不安全的.原因是这两个方案都能够受到替换公钥攻击,使得攻击者能够对任意选择的消息成功伪造签名.然而,在当前的自认证公钥签名方案的安全性证明中都没有考虑到替换公钥攻击,从而得到一个启示:由于自认证公钥签名自身的特点,那么在自认证公钥签名的安全性模型中必须进一步考虑是否能抵抗替换公钥攻击,从而确保方案的真正安全性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号