首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
校园网应用身份认证系统方案研究   总被引:5,自引:0,他引:5  
描述在校园网络应用中身份认证系统的意义,并探讨一个可行的身份认证系统方案。即由认证服务器、认证接口、安全通道、身份空间和维护平台组成的身份认证系统。  相似文献   

2.
在ElGamal数字签名的基础上提出了一种身份认证方案,它避免了ElGamal体制中的模逆运算,具有较高的效率和安全性。  相似文献   

3.
认证是计算机网络安全中的重要问题,分析了身份认证机制及安全特性,设计了一个利用数字签名实现的简单的身份认证方案。  相似文献   

4.
分析了目前大多数数据库安全登录系统中存在的隐患,提出了基于文证中心的两级认证模式,将用户身份合法性认证与对认证中心的认证相结合,分别采用Kerberos鉴别和数字签名的认证机制,以增强用户登录数据库的安全性。  相似文献   

5.
针对USB存储设备身份认证机制容易被旁路,数据安全得不到有效保证的问题,文章给出了安全USB IP核结构,设计了USB系统的身份认证协议,实现了在硬件接口层响应主机端身份认证请求的安全USB IP核。结果表明,该安全USB IP核能够为USB设备上层功能层提供统一的身份认证服务,安全性高。  相似文献   

6.
基于开放性网络的公共基础设施, 安全问题的传统解决方案成本高、机构复杂繁琐. 针对G2C电子政务的安全问题, 提出以基于类IBE系统的密钥分发中心KDC为核心的身份认证体系, 并阐述了基于身份数字签名的基本原理以及相对于RSA签名算法的优势.  相似文献   

7.
伴随着云计算的不断发展,网络欺诈成为企业以及个人等实用云服务的主要顾虑。本文提出了服务器与服务器之间身份认证以及用户与服务器之间身份认证相结合的解决方案,该解决方案能够提高云服务的可靠性。  相似文献   

8.
基于椭圆曲线密码体制的盲身份认证研究   总被引:1,自引:0,他引:1  
提出了一个基于椭圆曲线密码体制的盲数字签名方案,并在此基础上设计了一个盲身份认证方案,该方案的安全性是建立在目前还没有有效攻击方法的有限域上非超奇异椭圆曲线的离散对数问题之上的,它能够防止非法用户对系统的访问以及非法用户对合法用户信息的窃取,由于在认证过程中涉及到有限域上椭圆曲线的模逆和点和,运算相对简单,因而实现也较为容易,从理论上讲方案是安全的,并且具有较低的复杂性,对于电子商务和电子投票应用场合具有一定的实用价值。  相似文献   

9.
目前所有的公钥密码方案都基于大整数分解或离散对数难题,这些困难问题在量子计算机中都可以在多项式时间内求解,因此所有的公钥方案都将面临危险,而基于纠错码的密码方案可以抵抗量子计算机的攻击,所以很有必要研究基于纠错码的身份认证方案。Stern身份认证方案总体来说很不错,但其公钥太大,达到150 Kbit;Veron提出一种改进的方案,目的也在于减少Stern方案中的公钥,在Veron方案中,Veron用生成矩阵来替代校验矩阵,使得所构造的公钥大大减小,但是其基于的安全性GSD问题没有得到很好地证明。现采用双循环矩阵来解决Stern方案中的密钥太大的问题,就是通过双循环矩阵把私钥嵌入到公钥中。这样做的好处有两点:1所基于的安全性是已被证明为安全的循环码;2改进以后,公钥只有347bit,而私钥大小也只有694 bit。并且分析所构造方案的安全性,将其归结到双循环线性条件下的SD问题。因为使用循环结构,使得实现起来比较容易并且效率很高。这些特点使得方案在轻量级结构的场合具有广阔的应用前景,比如手持终端,云存储环境下的数字签名等场合。  相似文献   

10.
通过基于Schnorr身份认证体制的网络身份认证系统的实现,对信息安全技术现状、身份认证技术及身份认证体制等方面做了介绍,主要采用带预处理的窗口匹配算法及求余算法的优化,解决了1 024 bit下模乘运算的实现问题.快速实现了Schnorr身份认证体制.  相似文献   

11.
网格是继因特网(Internet)、万维网(Web)之后,互联网发展的第三个里程碑。网格系统具有数据量大、地理上分布、数据库结构异构、其应用环境网络化、用户人数众多、分散的特点。开放的网络环境对信息的传输没有足够的安全保证。网格系统的安全问题已经成为网格研究的热点问题,国内外研究机构正在对网格安全问题进行广泛的研究。身份认证和访问控制机制是网格安全的重要研究方面,产生了集中式层次认证模型、混合交叉认证模型等网络安全认证模型。这些方法都存在各种各样的缺陷,如证书管理复杂,路经选择困难,不能进行细粒度的访问控制等。探讨在网格环境中跨域身份认证和细粒度访问控制系统方面,提出了基于多种认证组合和资源代理的网格身份认证及访问控制模型,通过混合身份认证和票据交换达到身份认证的及时性、有效性和细粒度资源控制,在用户数量大、更新频繁的情况下,达到系统响应速度快的要求。  相似文献   

12.
身份认证技术研究   总被引:3,自引:0,他引:3  
在安全的网络通信中,通信各方必须通过某种形式的身份验证机制来证明他们的身份,以验证用户的身份与所宣称的是否一致,才能实现对不同用户的访问控制和记录。文章讨论了两种常用的身份认证机制,并对其安全性进行了分析。  相似文献   

13.
描述了动态主机配置协议的基本原理和地址分配机制,然后指出了协议中存在的安全问题,并提出了利用DHCP消息认证技术和DHCP访问控制网关技术来解决相应的问题。  相似文献   

14.
基于离散对数的访问控制方案   总被引:2,自引:0,他引:2  
利用Chang-Liao口令认证方案构造了一个新的身份认证与访问与访问控制的综合方案,新方案具有可抗击搭线攻击和数据存储量小的优点。  相似文献   

15.
王嫣  刘颖  李健 《中州大学学报》2012,29(4):109-113
以SRP-6协议和ECC算法为基础设计一种移动数据库终端身份认证方案。与其他同类方案相比,该方案不仅具有较小的存储开销和计算量,而且支持用户和设备的双重身份认证,能够抵抗窃听攻击、重放攻击、伪装主机攻击以及位置隐私攻击等多种攻击行为,从而能够更好地满足移动数据库身份认证的功能需求和安全需求。  相似文献   

16.
基于混沌理论的身份认证方案   总被引:5,自引:1,他引:4  
基于混沌理论和一次性口令认证技术, 提出一种可以抵御常见攻击的身份认证方案. 解决了常规一次性口令认证方案不能抵御小数攻击、 明文传送迭代次数不安全以及传统Hash函数存在易于找到碰撞安全漏洞的问题, 该方案用混乱和散布性质好、 抗碰撞能力强的混沌Hash函数代替传统的Hash函数, 用混沌置乱排序算法产生的迭代次数代替网上明文传输的迭代次数, 具有较高的安全性.  相似文献   

17.
基于混沌理论身份认证的研究   总被引:8,自引:1,他引:8  
采用混沌理论由于对初始条件的敏感性,具有白噪声的统计特性以及混沌序列具有容易生成的特点,把生成混沌序列作为用户的身份标识序列,并且任何人伪造他人身份标识序列是不可能的,这符合一次性口令的机理思想·基于该思想提出了应用混沌理论解决身份认证的新方法,给出了基于混沌理论一次性口令的身份认证过程·该方法的提出为身份认证增加了一个新方案·  相似文献   

18.
提出了一种改进的双重认证访问控制方法,将认证和访问控制在一个请求模块中完成,且用户的私钥对系统保密。用户认证信息不仅用认证需访问系统的请求用户的合法性,而且用来计算对所需访问文件的存取权,从而提高了系统抵抗假冒攻击和主动攻击的能力。  相似文献   

19.
基于OpenID的数字图书馆身份认证技术   总被引:1,自引:0,他引:1  
OpenID是一种可以实现对不同网站的单点登录的第三方网络身份的认证系统,是一种以用户为中心的,开放、分散式的用于用户数字标志的开源框架。通过对国内数字图书馆身份认证技术的现状分析,提出了一个基于OpenID技术的统一的身份认证平台,介绍了OpenID技术在数字图书馆中的应用过程,指出了OpenID在数字图书馆中的应用前景。  相似文献   

20.
针对目前自动控制原理实验教学大多采用函数信号发生器结合示波器等传统实验手段,提出了基于单片机的数据采集和USB通信技术,实现对控制对象的自动采集和数据处理,并以二阶系统的阶跃响应实验为例进行了验证,表明系统的采集、处理过程完全满足自动控制原理实验的要求,提高了实验结果的精度和准确性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号