期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络身份认证新技术
被引量:
14
在线阅读
下载PDF
职称材料
导出
摘要
网络应用中安全问题颇为重要,而整个网络安全体系又是以有效的身份认证为基础。本文简单回顾了传统网络身份认证技术,分析存在的安全缺陷,并在此基础上着重介绍了生物特征识别、USBKey身份认证以及分布式认证等三种网络身份认证新技术,并探讨如何将其与传统的网络身份认证技术进行融合,以实现更为安全可靠的网络安全体系。
作者
罗斌
裘正定
出处
《计算机安全》
2005年第10期29-31,共3页
Network & Computer Security
关键词
网络身份认证
物特征识别
USBKEY
分布式认证
网络身份认证
身份认证技术
网络安全体系
生物特征识别
传统网络
分布式认证
安全问题
网络应用
安全缺陷
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP391.41 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
1
参考文献
1
共引文献
46
同被引文献
64
引证文献
14
二级引证文献
55
参考文献
1
1
肖凌,李之棠.
公开密钥基础设施(PKI)结构[J]
.计算机工程与应用,2002,38(10):137-139.
被引量:47
二级参考文献
1
1
汪立东,余祥湛,方滨兴.
PKI中几个安全问题的研究[J]
.计算机工程,2000,26(1):14-16.
被引量:16
共引文献
46
1
王易风,陈迅,纪添.
内容和功能分发网络的安全机制研究[J]
.网络空间安全,2022,13(4):40-47.
被引量:2
2
沈士根,汪承焱,谭召均.
网络安全的基础——PKI[J]
.嘉兴学院学报,2004,16(3):42-44.
3
江为强,陈波.
PKI系统中CA服务器的设计与实现[J]
.计算机与现代化,2004(5):60-63.
被引量:4
4
姜静,万振凯.
基于PKI的安全文件传输[J]
.仪器仪表用户,2005,12(1):71-73.
5
李彦,王柯柯.
基于PKI技术的认证中心研究[J]
.计算机科学,2006,33(2):110-111.
被引量:13
6
焦华清,覃征.
PKI智能卡在网上报税系统中的应用[J]
.金卡工程,2006,10(5):32-35.
7
周强,邓晓辉.
电子商务及其安全防范[J]
.企业经济,2006,25(12):136-138.
8
周永利,陈英武.
制造网格资源调度及安全性管理[J]
.电子技术应用,2007,33(8):106-109.
9
王胜川,刘方爱,石晓晶.
基于网格环境的动态自适应信任机制研究[J]
.计算机技术与发展,2008,18(9):151-154.
被引量:3
10
崔岩,杨木伟.
哈希链在IPTV数字版权管理中的应用[J]
.广播与电视技术,2009(1):39-41.
同被引文献
64
1
吴东生.
以指纹特征为基础的网上金融及商务身份认证技术[J]
.信息化建设,2005(1):60-61.
被引量:3
2
蔺守河,戴紫彬.
人物合一的身份认证方法——一种基于指纹和USB Key的网络用户身份认证机制[J]
.计算机安全,2005(9):26-27.
被引量:5
3
刘知贵,臧爱军,陆荣杰,郑晓红.
基于事件同步及异步的动态口令身份认证技术研究[J]
.计算机应用研究,2006,23(6):133-134.
被引量:11
4
薛辉,王再芊,梁晶,王平,安凯.
网络身份认证若干安全问题及其解决方案[J]
.计算机与数字工程,2007,35(1):81-83.
被引量:6
5
杨瑞霞.
基于USB KEY的CSP实现[J]
.网络安全技术与应用,2007(4):62-64.
被引量:4
6
王俊峰.USBKey认证研究与实现[D].湖北:华中科技大学,2009.
7
RichardAndersonChrisBlexrud.ASP3高级编程[M].北京:机械工业出版社,2000..
8
王可一.
USB Key身份认证技术[J]
.中国高新技术企业,2007(10):101-101.
被引量:7
9
王志海.OpenSSL与网络信息安全[M].北京:清华大学出版社,2007.
10
孙立芳.浅谈基于USBKey的身份认证技术及其应用.当代经理人,.
引证文献
14
1
黄清,胡蓉.
网络安全系统中的身份认证技术应用及其发展[J]
.中国现代教育装备,2007(1):69-70.
被引量:8
2
王京燕.
自考计算机远程管理系统的信息安全保障[J]
.黑龙江高教研究,2008,26(4):36-38.
3
杨栋,谢永强.
一种基于公钥体制的双向认证及密钥协商方案[J]
.计算机安全,2008(1):25-28.
4
张亚涛,魏凯斌.
基于虹膜的网络身份验证系统研究[J]
.计算机工程与设计,2008,29(9):2217-2218.
被引量:3
5
施洪贞.
浅谈常见身份认证技术[J]
.中国高新技术企业,2011(22):36-37.
被引量:1
6
陶良华.
USBKey漫谈[J]
.信息安全与通信保密,2011,9(11):86-88.
被引量:4
7
杨明慧,刘孟占,邹翔,汪志鹏,饶洁.
德国eID机制对我国网络身份管理的启示[J]
.计算机技术与发展,2014,24(7):157-161.
被引量:5
8
王毓娜,吕秋云.
基于生物识别的网络身份认证新方案[J]
.信息网络安全,2014(8):1-5.
被引量:11
9
杨业令,谢正兰.
基于PAM技术云端用户身份认证策略设计与实现[J]
.网络安全技术与应用,2014(11):41-42.
10
张建晓.
身份认证技术及其发展趋势[J]
.信息通信,2015,28(2):125-126.
被引量:9
二级引证文献
55
1
王莉.
浅谈网上银行中的身份认证[J]
.农业网络信息,2007(12):130-131.
2
许施旻.
网络安全中的身份认证技术分析[J]
.中国高新技术企业,2008(6):60-60.
3
牛卫红,张一帆.
统一身份认证方法的研究[J]
.计算机与网络,2008,34(18):44-46.
被引量:2
4
何明.
论数据加密在网络安全中的应用方案[J]
.光盘技术,2008(12):23-23.
被引量:1
5
孙甲霞,李学勇.
P2P信息系统中集中式身份认证的设计[J]
.福建电脑,2009,25(9):138-138.
6
杨信廷,吴滔,孙传恒,刘燕德,周超.
基于USB Key的水产品企业监管溯源系统设计与应用[J]
.农业机械学报,2012,43(8):128-133.
被引量:14
7
乔杰,季曦,崔广超.
征信系统纳入“虹膜”身份识别服务研究[J]
.征信,2012,30(4):22-26.
8
郑志勇,朱郑之.
基于密钥分散管理的服务器登录控制[J]
.信息安全与通信保密,2012,10(10):96-97.
9
刘旭峰,曾曙.
移动设备信息安全保护系统与方法[J]
.信息安全与通信保密,2012,10(12):106-108.
10
陈帮春,黄玉划,时阳阳.
一种混合双向身份认证技术及其应用[J]
.计算机安全,2012(12):34-37.
1
颜新章.
数字签名技术在网络身份认证中的研究与实现[J]
.电脑知识与技术,2011,7(11):7648-7650.
2
孙印杰,陈智芳,王敏,洪力.
基于指纹和数字水印的网络身份认证系统研究[J]
.计算机技术与发展,2008,18(4):147-150.
被引量:2
3
EMV是什么[J]
.中国防伪报道,2012(7):50-51.
4
周丹丹,陆捷,高春颖,张云峰.
基于指纹的网络身份认证技术的研究与实现[J]
.电脑知识与技术(认证考试),2004(11M):72-74.
5
卢桂强,饶祎.
基于USBKey安全的现状研究[J]
.无线互联科技,2013,10(10):22-22.
6
刘波.
USBKey在电子商务中应用与技术改进[J]
.计算机光盘软件与应用,2010(16):16-16.
7
左志斌.
一种基于数字证书的USBKey身份认证方案[J]
.河南科技,2015,34(18):11-13.
被引量:2
8
王雨晴,谢晓尧.
面向网络身份认证的人脸识别研究[J]
.贵州师范大学学报(自然科学版),2014,32(6):100-104.
被引量:2
9
陶翔.
基于ECC和USBKEY的Kerberos安全改进方案[J]
.微计算机信息,2007,23(3):53-55.
被引量:2
10
王薇,张红旗,张斌,杨智.
基于PKI/PMI的多域单点登录研究[J]
.微计算机信息,2006,22(07X):150-152.
被引量:10
计算机安全
2005年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部