首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
《中国测试》2017,(3):117-120
针对网络开放的桥梁焊接质量监控系统存在非法访问、口令易泄露等问题,研究一种双因素身份认证方法。基于系统安全分析、可信完整性度量和分层管理原则,提出基于口令和指纹生物特征相融合的双因素身份认证方法,在桥梁焊接质量监控系统增加身份认证程序,通过访问者的口令和指纹特征生成用户身份识别信息,与预存储在认证服务器端身份凭证数据库中的用户身份信息进行比对,完成身份认证。实验结果表明该方法身份认证通过率总体在98.8%以上,可准确验证操作用户身份,可推广应用到其他监控系统中。  相似文献   

2.
尉士华 《硅谷》2012,(13):145-146
现今社会,随着网络及其相关技术的普及,随着电子商务的不断扩展,对各种敏感信息进行加密已经成为网络安全的至关重要的部分。加密技术是对信息进行加密处理,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。保证信息的完整性就是保证信息在传输过程中不受到非法的破坏和篡改。抗赖性具有法律效力,它使人们必须遵守承诺。随着计算机网络在各个领域的不断渗透,密码学的应用范围也随之扩大。数字签名、身份认证、消息摘要、数字证书和数字信封等都是由密码学派生出来的新技术和新应用。  相似文献   

3.
白洁 《中国科技博览》2014,(28):271-271
随着我国科学技术的不断发展和网络信息技术的不断成熟,基于数字化的身份认证系统在各个领域被广泛的运用。身份认证系统在企业的信息管理和信息安全中发挥着重要作用,对于能源企业来说,因为其企业的特殊性,对于内部信息的安全要求程度更高,建立一套性能良好,稳定可靠的身份认证系统显得至关重要。本文就身份认证系统的特点进行了阐述,并分析了身份认证系统在应用过程中容易出现的问题,提出了身份认证系统在能源企业中的应用措施。  相似文献   

4.
戴彬  刘洋 《硅谷》2009,(17)
随着蓝牙技术的成熟和人们对其便捷性的认可,更多更隐私的信息通过蓝牙技术在电子设备间传输。然而,无线嗅探器利用信号截取技术进行用户模拟和传输内容破译,对蓝牙通讯得信息安全构成了巨大威胁。针对于此,提出一种"随机认证,隐藏更新"的安全算法,应用于用户身份认证环节和信息加密传输环节。该算法可以达到认证码和加密替换码"传输即失效"的效果,能有效的解除无线通讯中的安全隐患,为基于蓝牙技术的短距离无线化信息传输提供了安全保障!  相似文献   

5.
《中国防伪报道》2011,(11):59-61
身份认证是保密通信和信息安全的基础。通过身份认证机制可以鉴别网络事务中涉及到的各种身份,防止身份欺诈,保证通信参与各方身份的真实性,从而确保网络活动的正常进行。因此,身份认证一直是网络安全研究领域的前沿技术,也是专家努力研究的重要方面。目前使用的身份认证技术可以分为三种类型:基于所知、所有以及基  相似文献   

6.
为解决IC卡的数据安全性,首先要对相应的数据信息进行全面、可靠、安全和多层次的备份,然后再对数据进行一定的加密处理。数据加密技术可以细分为数据加密、安全传输和身份认证三部分。  相似文献   

7.
本文针对建立在对等方式下的融合网络提出了一种新的认证和密钥更新算法.认证包括三个方面:非漫游状态下的完整认证、漫游状态下的完整认证以及切换状态下的快速认证.密钥更新包括两个方面:非漫游状态下的密钥更新和漫游状态下的密钥更新.在算法中,通过引入认证中心,不仅实现了网络对用户身份的认证,而且实现了节点对网络身份的认证,由此保证了双方身份的合法性;同时为了实现切换的无缝性,采用节点对认证数据包进行中继转发的方式,减少了切换时的认证时间.性能分析表明,该算法能够有效地抵御常见攻击.  相似文献   

8.
冯强  张蕾 《硅谷》2013,(2):5-6
在大型网络中对网络设备的统一管理是个重要的问题。在路由器上设置密码验证的传统方法并不能验证管理员的身份,不利于安全审计,传统的逐个对网络设备进行口令变更在网络设备数量众多的情况下也是不容易的。提出一种引入AAA和VPN的网络管理架构,通过这种架构,实现网络管理员一次认证就能随意访问授权路由器并执行授权命令,不仅简化认证过程,还实现数据的安全传输和安全审计。这种架构可以用在金融、航空及政府部门等大型网络领域。  相似文献   

9.
针对目前粤港澳三地组织机构跨境身份认证机制不健全,传统身份认证体系认证过程复杂、证书维护管理困难等问题,本文提出了一种基于身份标识密码的联盟区块链跨境身份认证方案,通过利用组织机构编码这个身份标识信息代替数字证书进行身份认证和访问控制,在简化了认证过程、提高认证效率的同时,又避免了传统认证体系繁杂的证书管理。通过本文提出的认证方案,为推动粤港澳大湾区法人和其他组织实现身份互认、促进粤港澳大湾区法人和其他组织信息互联互通提供技术支撑,为国内经营主体进一步参与港澳的市场经济活动提供便利。  相似文献   

10.
数字证书是互联网数据传输中保证数据安全的重要手段之一,它通过密码技术建立严密的身份认证系统,使信息不被外人窃取,在传输过程中不被篡改.本文介绍了数字证书的原理及在数字电影中的格式,以及数字证书制作流程.  相似文献   

11.
姚慧 《中国科技博览》2011,(21):317-317
本文给出了基于DM642和ARM9为核心设计实现的自适应安全实时视频传输系统,DSP对视频数据进行标准的H.264/AVC实时编解码处理,ARM负责传输和接收压缩数据、网络监听、身份认证等任务。在系统的软件实现中,提出了基于动态密钥和MD5算法的握手确认机制,优化实现了高性能H.264/AVC视频编解码器。实验结果表明,嵌入式安全视频传输系统能完成视频的实时编解码,可以较好满足多种流媒体应用场景下的安全性需求。  相似文献   

12.
肖镞  赵伦 《硅谷》2012,(6):149-149
21世纪的高校,在信息与网络技术的支持下,迎来新的改革与发展契机。从数据库统一、身份认证统一两个方面出发,对高校网络安全管理问题展开探讨。  相似文献   

13.
为了保证网络通信的安全性,需要对通信的双方进行身份认证,并保证通信内容的安全。通常的做法是利用某个可信任第三方进行身份认证,但这样存在一些安全风险。本文提出一种基于秘密共享的安全通信协议。该协议可以保证在一个较大规模网络内的通信安全。  相似文献   

14.
刘红波 《硅谷》2010,(20):59-59
USBKey身份认证技术是一种快捷、方便、安全的身份认证技术。USBKey身份认证技术结合了智能卡技术、USB技术、现代密码学技术的一种新型身份识别技术。本研究在分析了进行USBKey身份认证技术研究的必要性的基础上,对身份认证进行简要的介绍,并提出USBKey身份认证系统的设计方案。  相似文献   

15.
介绍了Internet/Intranet信息安全系统的主要安全服务机制,分析了身份认证,数据加密,数字签名,信息认证的工作原理和安全性能,同时说明了该系统在Internet/Intranet网络环境中的适用性和技术特点。  相似文献   

16.
在对企事业单位的安全防护中,用户身份认证作为其中的第一道关卡,在防护工作中起着首要作用,本文就身份认证技术所起的重要作用以及如何在计算机信息安全中应用用户身份认证技术进行阐述。  相似文献   

17.
秦杰 《硅谷》2009,(15)
网络即时通讯在为人们日常交流带来便利的同时,也伴随着信息泄露、个人隐私被窃等烦扰。如何保证敏感信息在网络上安全的传输成为一个重要的研究课题。基于网络通信的软件都需要采用加密手段来最大限度上对用户的敏感信息进行保护,其中密钥的管理将影响整个系统的性能和安全性。模拟SSL协议原理,提出使用公钥密码进行私密钥的分配,并通过密钥分配中心(KDC)对公钥密码进行认证的解决方案。  相似文献   

18.
田雷年 《硅谷》2008,(5):33
数字身份是在数字网络等特定的环境下,区别于传统的身份辨识形式,对个人或团体属性独一无二的描述.认证又称为鉴别或鉴权,它用来证实被认证对象(人物或其他行为主体)是否名副其实或是否有效的一种过程.简要地探讨基于PKI的身份认证的技术问题.  相似文献   

19.
赵红超  吴波 《硅谷》2014,(9):129+113-129
对一般网络应用系统的有关特征进行有针对性的分析,三种安全技术和机制被融入其中,具体包括数据加密、访问控制和身份认证,对系统的安全性需求进行了充分地考虑,另外,对其与可用性、成本之间达成一定平衡也进行了充分的考虑,文章提出了网络应用系统的信息安全模式的分部设计。  相似文献   

20.
电子文件防伪是信息安全中的又一重要问题,在网络银行、网上购物等活动中表现尤为突出.犯罪分子通过改变付款系统的程序,伪造电子凭证,即使每次只进行数目不大的转账,最终仍可盗窃大宗钱款.建立一套完善的数字认证发放体系,来确保电子文件信息传输的保密性、数据交换的完整性、发送信息的不可否认性、身份识别的确定性,显得至关重要.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号