首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 250 毫秒
1.
赵彬  谢涛 《微计算机信息》2006,22(23):179-181
身份认证是保密通信和信息安全的基础,一直是网络安全研究重点。本文以一种基于FPGA的身份认证智能卡的设计过程为例,介绍了基于智能卡的身份认证系统的工作原理,分析了智能卡的结构和特点。测试结果表明,基于智能卡的身份认证系统可靠、方便。  相似文献   

2.
传统的基于PKI无线网络身份认证方案效率较低、适用性较差。基于IBE的身份认证方案无需通过颁发数字证书来绑定用户身份和公钥,可以提高认证效率。针对IBE的这个特点,就IBE在无线网络身份认证中的应用问题开展研究,在此基础上设计了基于IBE的无线网络认证模型和相关协议,并分析协议的效率和安全性。  相似文献   

3.
用户身份认证作为网络安全和信息安全的第一道屏障,目前防水墙认证主要采用传统的静态密码认证,在身份认证过程中易被窃取,严重危及企业内部信息安全.针对防水墙身份认证的安全需求,提出了扩展硬件身份及基于混沌理论的一次一密动态密码相结合认证,建立基于VPN的网络安全传输通道,实现了身份认证的无约定动态变化,增强了防水墙身份认证的安全性.  相似文献   

4.
鉴于各种身份认证方式原理的复杂性和认证形式的多样性,分别通过模块化方法和控件式开发方法,设计并实现了各种认证参数均由用户设定,而具体的认证过程又完全透明的具有可定制功能的身份认证组件.组件为用户提供了通行字认证方式、零知识认证方式、基于生物特征的认证方式和基于令牌的认证方式.组件可以为身份认证方案技术的开发人员节省程序编写时间,方便那些对认证理论不太了解的用户集成身份认证功能模块.  相似文献   

5.
通过对单点登陆系统的身份认证协议进行分析,给出了一种基于公钥的双向身份认证协议,该协议结合用户授权的认证模式,实现了用户、认证服务(身份提供者)和应用服务三方的双向认证,增强了现有单点登录系统中身份认证协议的安全性和可扩展性。  相似文献   

6.
身份认证中的关键技术是身份信息的安全存储、处理和传递,本文提出了一种基于智能卡的X.509身份认证方案,设计了一套基于X.509的身份认证协议,将智能卡作为存储身份信息的载体,密码运算都在智能卡内部进行,认证过程安全性好.在开放的网络环境中,此方案可较好地防止中间人攻击,验证用户身份.  相似文献   

7.
为了解决传统身份认证中用户认证流程繁琐、身份信息不安全、认证系统易受攻击等问题,提出了一种基于联盟链的分布式身份认证方法,利用区块链的去中心化、不易篡改的特性和非对称加密等方法,提高用户身份认证系统的安全性和稳定性.在此基础上设计了分布式认证方案,包括身份注册和认证流程,并对其中的核心共识算法PBFT进行了优化,以提高...  相似文献   

8.
耿辉 《计算机安全》2009,(12):35-37
计算机网络安全问题已经越来越受到人们的重视,而整个网络安全体系又是以有效的身份认证为基础。分析了传统的身份认证技术的缺点,对签名鉴别进行了概述,详细阐述了基于签名鉴别的身份认证技术的基本原理和基本流程,并根据签名鉴别的基本原理,把签名鉴别技术应用到网络身份认证领域,并详细介绍了基于签名鉴别的网络身份认证系统的体系结构和认证原理。  相似文献   

9.
随着人脸识别身份认证技术的广泛应用,各类针对人脸识别系统的攻击手段逐渐出现.为了应对这类安全性问题,提出了基于唇语识别的身份认证方法.基于唇语识别的身份认证系统要求用户在进行人脸识别认证的同时读出验证码,系统既要对人脸进行比对,还要通过唇语识别技术识别出说话内容并与验证码进行比对,只有两部分比对都通过才能通过系统的身份认证.最后设计了基于唇语识别的身份认证系统,主要包括前端、网关和后端.  相似文献   

10.
对基于口令的身份认证机制和基于数字证书的身份认证机制分别进行了介绍.  相似文献   

11.
It becomes possible to take advantage of seamless biometric authentication on mobile devices due to increasing quality and quantity of built-in sensors, increasing processing power of the devices, and wireless connectivity. However, practical effectiveness of the biometric authentication application depends on user’s environment conditions that can decrease the accuracy of biometrics recognition or make the acquisition process undesirable for mobile user in a given moment, i.e., effectiveness depends on usage context. In this paper, context-based biometric authentication model for mobile devices is proposed. It enables determining the most accurate authentication method at the moment along with the most accurate form of interacting with a user w.r.t. authentication process. The generic model designed and verified with proof-of-concept implementation constitutes a foundation for building further adaptable and extensible multi-factor context-dependent systems for mobile authentication.  相似文献   

12.
The emergence of Internet of Things (IoT) technology has yielded a firm technical basis for the construction of a smart home. A smart home system offers occupants the convenience of remote control and automation of household systems. However, there are also potential security risks associated with smart home technologies. The security of users in a smart home environment is related to their life and possessions. A significant amount of research has been devoted to studying the security risks associated with IoT-enabled smart home systems. The increasing intelligence of devices has led to a trend of independent authentication between devices in smart homes. Therefore, mutual authentication for smart devices is essential in smart home systems. In this paper, a mutual authentication scheme is proposed for smart devices in IoT-enabled smart home systems. Signature updates are provided for each device. In addition, with the assistance of a home gateway, the proposed scheme can enable devices to verify the identity of each other. According to the analysis, the proposed scheme is secure against a forged SD or a semi-trusted HG. The computational cost of the proposed scheme in the simulation is acceptable for the application in smart home systems.  相似文献   

13.
安全域间信息资源访问的协议和方法   总被引:4,自引:0,他引:4  
为了保护内部网络的安全,必须设置应用边界安全设备.Internet上不同的应用安全域间要实现信息资源的安全访问,首先需要认证.Kerberos是目前比较常用的认证协议,一般的应用边界安全设备(如SOcks5)中就应用了该认证协议,但应用该协议存在一定的缺陷:在应用边界安全设备链的认证过程中,资源域中的应用边界安全设备认证对象是主体域中的应用边界安全设备,而不是真正发起资源请求的客户端,因此资源域中的应用边界安全设备审计的对象是主体域中的应用边界安全设备,而不是真正的客户端.在Kerberos域间认证的基础上,给出了新的域间认证协议以及身份传递协议,使用新的协议不仅能够提供应用边界安全设备对用户访问请求的安全审计而且只需要两次域间的网络连接,这两次域间网络连接不需要主体和客体直接进行,而是通过应用边界安全设备完成的,提高了系统的通信效率,扩大了该系统的应用范围,适合于现有的企业网环境,能有效地解决企业网与企业网之间的信息安全传输.  相似文献   

14.
随着物联网飞速发展, 设备数量呈指数级增长, 随之而来的IoT安全问题也受到了越来越多的关注. 通常IoT设备完整性认证采用软件证明方法实现设备完整性校验, 以便及时检测出设备中恶意软件执行所导致的系统完整性篡改. 但现有IoT软件证明存在海量设备同步证明性能低、通用IoT通信协议难以扩展等问题. 针对这些问题, 本文提供一种轻量级的异步完整性监控方案, 在通用MQTT协议上扩展软件证明安全认证消息, 异步推送设备完整性信息, 在保障IoT系统高安全性的同时, 提高了设备完整性证明验证效率. 我们的方案实现了以下3方面安全功能: 以内核模块方式实现设备完整性度量功能, 基于MQTT的设备身份和完整性轻量级认证扩展, 基于MQTT扩展协议的异步完整性监控. 本方案能够抵抗常见的软件证明和MQTT协议攻击, 具有轻量级异步软件证明、通用MQTT安全扩展等特点. 最后在基于MQTT的IoT认证原型系统的实验结果表明, IoT节点的完整性度量、MQTT协议连接认证、PUBLISH报文消息认证性能较高, 都能满足海量IoT设备完整性监控的应用需求.  相似文献   

15.
近年来,利用射频指纹(Radio Frequency Fingerprint,RFF)技术对设备进行识别认证,构建保密通信系统成为研究的热点。相比于传统的认证体制,射频指纹利用设备本身的硬件特性进行识别,具有更高的安全性。与其他射频技术相比,Wi-Fi信号频谱更宽,应用更加广泛,但也更容易受室内多径干扰,造成对Wi-Fi射频指纹识别率下降的问题。针对这一问题,本文提出一种基于功率谱特征的Wi-Fi射频指纹提取方法,通过计算其信号帧中短导码符号和长导码符号的功率谱比值,并以此比值作为射频指纹特征。本文采用了27台Wi-Fi路由器进行实验,在室内场景中模拟的四个不受外界干扰的相对静止情形以及简单的移动环境中采集数据,运用随机森林模型进行训练和测试,识别率能达到93.3%。理论分析和实验结果表明,本文方法能够较好地抵抗多径效应和加性噪声对射频指纹的影响,即使设备在相对移动的情况下,提取的射频指纹信息也具有较好的稳健性。因此,本文所提的功率谱特征方法在物理层设备认证和身份识别领域具有一定的应用价值。  相似文献   

16.
RFID技术的安全性问题阻碍了它的进一步应用. 这里提出的通用RFID安全授权协议模型,主要采用按位异或运算和哈希运算实现授权数据读取,并引入了RFID芯片管理代理的角色,给出了该模型的基本结构、组件职责、实现该模型的系统化协议原型和核心协议。与之前的RFID认证授权模型相比,该方法采用了计算代价更低的算法,并可以在此基础上实现RFID设备之间更复杂的授权管理模式。  相似文献   

17.
With the advent of ubiquitous era, various devices and services using wireless network are increasing. For communications in wireless network, mobile devices are used and various services are increasingly provided through mobile devices. The AAA (Authentication, Authorization, and Accounting) that authorizes and manages the mobile devices is processing the standardization for various application services for the purpose of the standardization of authentication, authorization, and accounting to provide safety and reliability of various services and protocols of both wired and wireless network. However, even if AAA exists the development of network varies vulnerabilities and attack types, and accordingly the exposure of information appears as the biggest problem. Therefore, this study suggests the safe authentication method that protects against information exposure by guaranteeing anonymity of service with temporal ID, and provides efficiency because AAA authentication server is based on the ticket given to a service server without the need of re-authentication when mobile node authorized from the AAA authentication server receives service.  相似文献   

18.
针对手写签名认证的可靠性和设备依赖性问题,设计并实现了一种基于MediaPipe的非触摸式在线签名认证系统.该系统以MediaPipe为基础框架,通过视频获得在线手写签名,并提取签名轨迹点的时序特征作为匹配模板,进而采用加权联合概率策略构建签名认证模型.该模型在边缘端设备的平均认证等误率(EER)为3.04%.采用基于PyQt设计的应用作为可视化UI界面,实现在视频场景中的非触摸式在线签名交互认证.该系统使用实时视频感知交互方式实现在线签名认证,无需其他的外部设备,具有更低的设备依赖性和更高的认证可靠性.  相似文献   

19.
身份认证是保证企业应用系统安全的第一步。本文在分析常用身份认证技术的基础上。针对企业利用Web服务进行应用集成的情形,提出了一种统一身份认证的解决方案,并对其认证过程进行了研究。  相似文献   

20.

Active authentication of mobile devices such as smartphones and ipads is promising to enhance security to access confidential data or systems. In this paper, we propose an active authentication scheme, which exploits the physical-layer properties of ambient radio signals to identify mobile devices in indoor environments. More specifically, we discriminate mobile devices in different locations by analyzing the ambient radio sources, because the received signal strength indicator set of the ambient signals measured by a smartphone is usually different from that observed by its spoofer located in another area. We formulate the interactions between the legitimate mobile device and its spoofer as an active authentication game, in which the receiver chooses its test threshold in the hypothesis test in the spoofing detection, while the spoofer chooses its attack strength. In a dynamic radio environment with unknown attack parameters, we propose a learning-based authentication algorithm based on the physical-layer properties of the ambient radio environments. Simulation results show that the proposed scheme accurately detects spoofers in typical indoor environments.

  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号