期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
基于击键特征的用户身份认证新方法 被引量:13
1
作者 朱明 周津 王继康 《计算机工程》 CAS CSCD 北大核心 2002年第10期138-139,142,共3页
口令保护机制是绝大多数计算机及网络安全管理中的重要一环。如何有效防止因口令失窃而造成计算机及网络系统的非法进入,一直是一个倍受关注的问题。为此文章提出了一种利用用户口令输入击键特征进行用户身份认证的新方法。该方法利用... 口令保护机制是绝大多数计算机及网络安全管理中的重要一环。如何有效防止因口令失窃而造成计算机及网络系统的非法进入,一直是一个倍受关注的问题。为此文章提出了一种利用用户口令输入击键特征进行用户身份认证的新方法。该方法利用人在点击键盘时所产生的按键压力和击键频率,构造出能够描述每个用户独有特征的击键特征向量,并由此提出了一种基于有限正例样本集合识别正反例的新算法。相关实验结果表明该身份认证新方法具有较高的用户识别能力。 展开更多
关键词 击键特征 用户身份认证 生物特征 计算机安全 计算机网络 网络安全
在线阅读 下载PDF
基于HMM的击键特征用户身份认证 被引量:7
2
作者 芮挺 沈春林 +1 位作者 Qi TIAN 张金林 《计算机工程》 EI CAS CSCD 北大核心 2005年第2期7-9,230,共4页
由于击键过程的时间序列特性和隐马尔可夫模型(HMM)在处理序列化动态信号中的优越性能,该文提出了根据用户击键特征采用HMM对用户身份进行认证的新方法。并对击键特征值的提取、观测值编码等问题进行了分析。实验证实了采用HMM进行击键... 由于击键过程的时间序列特性和隐马尔可夫模型(HMM)在处理序列化动态信号中的优越性能,该文提出了根据用户击键特征采用HMM对用户身份进行认证的新方法。并对击键特征值的提取、观测值编码等问题进行了分析。实验证实了采用HMM进行击键特征身份验证的有效性。 展开更多
关键词 HMM 用户身份认证 身份验证 序列化 隐马尔可夫模型 时间序列 编码 动态信号 观测值 性能
在线阅读 下载PDF
图书馆无线网络中用户身份认证技术研究 被引量:1
3
作者 李涛 柴乔林 《计算机工程与设计》 CSCD 北大核心 2010年第6期1219-1221,1225,共4页
为了提高图书馆无线局域网中用户身份认证的质量,提出基于免疫否定选择的身份认证机制。该认证机制基于生物免疫系统T细胞识别自体和非自体的原理,把合法用户的登录请求看作自体,非法用户的登录请求看作非自体,利用否定选择过滤非法用... 为了提高图书馆无线局域网中用户身份认证的质量,提出基于免疫否定选择的身份认证机制。该认证机制基于生物免疫系统T细胞识别自体和非自体的原理,把合法用户的登录请求看作自体,非法用户的登录请求看作非自体,利用否定选择过滤非法用户的登录请求。实验结果表明,该身份认证方法能够承受各种口令攻击,有效过滤非法用户的登录请求,具有广泛的应用前景和推广价值。 展开更多
关键词 无线局域网 用户身份认证 免疫识别 肯定选择 否定选择
在线阅读 下载PDF
基于声感知的移动终端身份认证综述
4
作者 周满 李向前 +3 位作者 王骞 李琦 沈超 周雨庭 《软件学报》 北大核心 2025年第5期2229-2253,共25页
随着移动终端的普及和用户隐私数据保护需求的增强,基于移动终端的身份认证研究引起了广泛关注.近年来,移动终端的音频传感器为设计性能优良的新颖身份认证方案提供了更大的灵活性和可拓展性.在调研了大量相关科研文献的基础上,首先按... 随着移动终端的普及和用户隐私数据保护需求的增强,基于移动终端的身份认证研究引起了广泛关注.近年来,移动终端的音频传感器为设计性能优良的新颖身份认证方案提供了更大的灵活性和可拓展性.在调研了大量相关科研文献的基础上,首先按照依赖凭据和感知方法的不同将基于声感知的移动终端身份认证方案进行分类,并描述相应的攻击模型;然后梳理移动终端基于不同认证凭据和基于声感知的身份认证国内外研究进展,并进行分析、总结和对比;最后结合当前研究的困难和不足,给出衡量身份认证系统性能的两大指标(安全性和实用性),对未来的研究方向进行展望. 展开更多
关键词 用户身份认证 声感知 移动终端 安全性 认证凭据
在线阅读 下载PDF
一种安全的分布式用户认证方案 被引量:4
5
作者 唐韶华 马卫华 欧国华 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 1999年第6期1-5,共5页
用户身份认证是网络安全中的一个重要课题.而如何使应用服务器利用多台服务器上的用户认证信息进行认证,却是未曾解决的问题.本文提出了一种安全的分布式实时认证方案,安全、高效地解决了这一问题,减轻了系统管理员的维护工作量,... 用户身份认证是网络安全中的一个重要课题.而如何使应用服务器利用多台服务器上的用户认证信息进行认证,却是未曾解决的问题.本文提出了一种安全的分布式实时认证方案,安全、高效地解决了这一问题,减轻了系统管理员的维护工作量,具有实用价值. 展开更多
关键词 多服务器认证 安全性 用户身份认证 计算机网络
在线阅读 下载PDF
飞天ePass系列USB Key身份认证技术 被引量:4
6
《信息网络安全》 2004年第11期52-52,共1页
为了保证信息安全,决策者在网络建设之初,常常会不惜重金花在购买防火墙,防病毒软件,等相关的软硬件设施,这一切措施旨在保护电力信息系统的数据安全。所谓安全,就是指有相应权限的人员可以接触和操作相应的数据,任何人无法接触到未被... 为了保证信息安全,决策者在网络建设之初,常常会不惜重金花在购买防火墙,防病毒软件,等相关的软硬件设施,这一切措施旨在保护电力信息系统的数据安全。所谓安全,就是指有相应权限的人员可以接触和操作相应的数据,任何人无法接触到未被授权给他的数据。然而,信息系统中的数据终归要为人所用,如果有人伪造了相应权限人的身份,那投入再多的安全防护体系一样形同虚设。因此用户身份认证系统是信息安全体系的第一道关。 展开更多
关键词 身份认证技术 USB 防病毒软件 用户身份认证 防火墙 权限 数据 软硬件设施 信息安全体系 决策者
在线阅读 下载PDF
身份认证为社保网络保驾护航
7
《信息网络安全》 2006年第12期36-36,共1页
劳动和社会保障网络系统划分为六个层次上的不同安全区域,具体是:核心层(办公网、社会保障IC卡密钥区等),安全层(社会保险应用区、宏观决策支持应用区、网络基础服务区等),基本安全层(劳动保障系统内部资源区、相关单位资源区),可信任层... 劳动和社会保障网络系统划分为六个层次上的不同安全区域,具体是:核心层(办公网、社会保障IC卡密钥区等),安全层(社会保险应用区、宏观决策支持应用区、网络基础服务区等),基本安全层(劳动保障系统内部资源区、相关单位资源区),可信任层(其他劳动保障部门网络、相关政府部门/单位网络),非安全层(对外信息服务应用区),危险层(公共Internet)。各层安全性逐层递减。每层严格规定访问权限,需要在系统中建立基于用户的访问控制机制,要求监视、记录每个用户的操作,防止越权访问。由于劳动和社会保障信息系统面向社会大众,系统每天需要面对海量的用户和大量的资金流转、划拨,因此对用户身份认证及行为控制就成为社保网络系统安全保障的重点与难点。 展开更多
关键词 用户身份认证 网络基础 劳动保障部门 社会保障 护航 访问控制机制 系统划分 安全层
在线阅读 下载PDF
基于TNC的安全认证协议的设计与实现 被引量:10
8
作者 颜菲 任江春 +1 位作者 戴葵 王志英 《计算机工程》 CAS CSCD 北大核心 2007年第12期160-162,165,共4页
安全协议是保证网络安全的基础,现有安全协议为服务器和网络提供了很好的保护,但对客户终端缺乏保护。该文以可信网络连接(TNC)的终端完整性度量思想为基础,提出了一种基于TNC结构的安全认证协议。该协议在可信计算环境下将终端完整性... 安全协议是保证网络安全的基础,现有安全协议为服务器和网络提供了很好的保护,但对客户终端缺乏保护。该文以可信网络连接(TNC)的终端完整性度量思想为基础,提出了一种基于TNC结构的安全认证协议。该协议在可信计算环境下将终端完整性度量技术与公钥基础设施(PKI)相结合使用,确保了终端平台的可信性。 展开更多
关键词 安全认证协议 TNC结构 平台完整性认证 用户身份认证 终端完整性
在线阅读 下载PDF
中国气象科学数据共享服务网认证系统的设计与应用 被引量:3
9
作者 何小明 《应用气象学报》 CSCD 北大核心 2004年第B12期45-49,共5页
介绍了一个安全、实用的分布式网络用户身份认证系统的设计和应用。着重阐述了在IBM Websphere构架下,应用Web Service技术,设计和实现网络用户的统一认证和单点登录,以及认证系统的架构与接口设计、安全性设计、主节点全局用户统一认... 介绍了一个安全、实用的分布式网络用户身份认证系统的设计和应用。着重阐述了在IBM Websphere构架下,应用Web Service技术,设计和实现网络用户的统一认证和单点登录,以及认证系统的架构与接口设计、安全性设计、主节点全局用户统一认证模块设计、分节点用户认证集成接口模块设计等。 展开更多
关键词 认证系统 单点登录 ICE技术 用户身份认证 数据共享 分布式网络 接口模块 接口设计 用户认证 节点
在线阅读 下载PDF
区块链系统的认证机制研究 被引量:16
10
作者 李强 舒展翔 +1 位作者 余祥 黄郡 《指挥与控制学报》 2019年第1期1-17,共17页
区块链系统的安全认证机制是实现区块链系统安全性的重要方法和手段,从区块链系统节点认证技术、用户身份认证技术、用户权限管理技术3个方面,系统地阐述了区块链系统认证机制研究的现状与发展趋势,分析了区块链系统认证技术研究存在的... 区块链系统的安全认证机制是实现区块链系统安全性的重要方法和手段,从区块链系统节点认证技术、用户身份认证技术、用户权限管理技术3个方面,系统地阐述了区块链系统认证机制研究的现状与发展趋势,分析了区块链系统认证技术研究存在的问题,提出了亟待研究的内容和应解决的问题,并在此基础上进行了总结. 展开更多
关键词 区块链系统 认证机制 节点认证 用户身份认证 用户权限管理
在线阅读 下载PDF
一种基于数字证书的无线局域网认证机制初探 被引量:1
11
作者 李菡 《计算机应用与软件》 CSCD 北大核心 2006年第2期119-121,共3页
无线局域网使用公共电磁波作传输介质,这在为用户带来便捷的同时也为其网络安全问题带来新的挑战。主要的解决方法有用户身份认证和数据加密传输。本文尝试提出一种新的基于数字证书的无线局域网认证机制,同时探讨了该机制的优缺点。该... 无线局域网使用公共电磁波作传输介质,这在为用户带来便捷的同时也为其网络安全问题带来新的挑战。主要的解决方法有用户身份认证和数据加密传输。本文尝试提出一种新的基于数字证书的无线局域网认证机制,同时探讨了该机制的优缺点。该机制利用证书作为认证用户的手段,通过认证服务器AS实现对supp licant和AP的双向认证,并借用盲签名的思想在supp licant和AP之间生成和分配用于会话加密的共享密钥。 展开更多
关键词 WLAN身份认证 数字证书 盲签名技术 无线局域网 认证机制 用户身份认证 数据加密传输 网络安全问题 认证服务器
在线阅读 下载PDF
基于遗传算法和灰色关联分析的击键特征识别算法 被引量:3
12
作者 王晅 陈伟伟 马建峰 《计算机应用》 CSCD 北大核心 2007年第5期1054-1057,共4页
基于用户击键特征的身份认证比传统的基于口令的身份认证方法有更高的安全性,现有研究方法中基于神经网络、数据挖掘等算法计算复杂度高,而基于特征向量、贝叶斯统计模型等算法识别精度较低。为了在提高识别精度的同时有效降低计算复杂... 基于用户击键特征的身份认证比传统的基于口令的身份认证方法有更高的安全性,现有研究方法中基于神经网络、数据挖掘等算法计算复杂度高,而基于特征向量、贝叶斯统计模型等算法识别精度较低。为了在提高识别精度的同时有效降低计算复杂度,在研究现有算法的基础上提出了一种基于遗传算法与灰色关联分析的击键特征识别算法。该算法利用遗传算法根据用户训练样本确定表征用户击键特征的标准特征序列,通过对当前用户击键特征序列与标准特征序列进行灰色关联分析实现用户身份认证。实验结果表明,该算法识别精度达到神经网络、支持向量机等算法的较高水平,错误拒绝率与错误接受率分别为0%与1.5%。且计算复杂度低,与基于特征向量的算法相近。 展开更多
关键词 用户身份认证 击键特征 遗传算法 灰色关联分析
在线阅读 下载PDF
802.11无线局域网标准与安全 被引量:20
13
作者 杨国华 《计算机工程与设计》 CSCD 2004年第8期1349-1352,共4页
介绍了无线局域网标准IEEE802.11安全机制,描述了数据加密和用户身份认证机制与过程,以及802.11标准的安全问题。讨论了旨在提高802.11安全性的802.1x协议以及动态密钥管理方法,提出了使用无线局域网应采取的行之有效的安全措施。
关键词 动态密钥 802.1x协议 用户身份认证 数据加密 IEEE 802.11无线局域网 安全机制 802.11标准 无线局域网标准 描述
在线阅读 下载PDF
企业电子商务安全问题分析 被引量:3
14
作者 郑红明 《企业活力》 北大核心 2003年第8期46-47,共2页
电子商务是通过高度开放性的互联网开展商业活动的,其用户遍及全球.互联网在为电子商务提供有效通信方式的同时,由于其缺少必要的监管和完整的网络安全体制,使电子商务在安全上面临一定的威胁,影响了电子商务以更快的速度发展.因此,其... 电子商务是通过高度开放性的互联网开展商业活动的,其用户遍及全球.互联网在为电子商务提供有效通信方式的同时,由于其缺少必要的监管和完整的网络安全体制,使电子商务在安全上面临一定的威胁,影响了电子商务以更快的速度发展.因此,其安全性问题已成为不容忽视的问题. 展开更多
关键词 企业 电子商务 安全性 网络安全技术 数据加密技术 数字签名 用户身份认证
在线阅读 下载PDF
军用公文传送系统中的电子签章技术
15
作者 罗眉 罗咏梅 慕晓冬 《兵工自动化》 2007年第5期37-37,共1页
军用公文传送系统主要通过电子签章钥匙来实现信息传输的保密性。电子签章钥匙由系统软件和TO-KEY数字令牌构成。系统实现用户身份认证、安全的密钥产生机制、电子签章软件、签章验证及二次开发数据接口等功能,对军用公文的机密性提供... 军用公文传送系统主要通过电子签章钥匙来实现信息传输的保密性。电子签章钥匙由系统软件和TO-KEY数字令牌构成。系统实现用户身份认证、安全的密钥产生机制、电子签章软件、签章验证及二次开发数据接口等功能,对军用公文的机密性提供了可信赖的技术条件。 展开更多
关键词 电子签章 传送系统 技术条件 公文 军用 用户身份认证 信息传输 密钥产生
在线阅读 下载PDF
利用IDC在Internet上发布数据库信息
16
作者 姜良华 梁晓诚 《桂林工学院学报》 2000年第1期72-74,共3页
结合校园网流量费查询系统的开发 ,介绍了利用IDC技术在Internet上发布数据库信息的方法 ,对其工作原理、ODBC数据源指定、用户身份认证、IDC脚本文件和HTML模板文件的结构与设计等作了较详细的阐述 ,并分析了这种技术的适用范围。
关键词 IDC ODBC 数据库检索 用户身份认证 INTERNET
在线阅读 下载PDF
6G卫星互联网通信安全抗干扰技术研究 被引量:10
17
作者 鲁信金 黄璐莹 +2 位作者 陈继林 雷菁 李为 《无线电通信技术》 2023年第1期1-9,共9页
卫星互联网具有节点暴露、信道开放、拓扑高度动态变化等特点,这使链路极易受到恶意电磁信号、大气层电磁信号及宇宙射线等的干扰,更有可能遭受恶意用户的窃听和非法截获。为解决这些问题,围绕卫星互联网的无线安全传输、身份认证以及... 卫星互联网具有节点暴露、信道开放、拓扑高度动态变化等特点,这使链路极易受到恶意电磁信号、大气层电磁信号及宇宙射线等的干扰,更有可能遭受恶意用户的窃听和非法截获。为解决这些问题,围绕卫星互联网的无线安全传输、身份认证以及通信抗干扰方法进行研究。首先,利用无线通信本身的信号格式和无线信道的物理特征,与新型信道编码和调制等技术相结合,实现无线安全传输;其次,利用物理层无线媒介如通信信道特征、收发硬件特征以及传输信号特征从而加强卫星互联网的身份认证;最后,提出了干扰环境中,采用智能化抗干扰基于“感知-学习-预测-决策-反馈”的逻辑闭环,进行主动抗干扰决策,以实现自配置和自优化的方案,从而保证卫星互联网数据传输的有效性和可靠性。 展开更多
关键词 6G卫星互联网 无线安全传输 用户身份认证 通信智能抗干扰
在线阅读 下载PDF
Aladdin公司发布了eToken系列产品
18
《信息网络安全》 2007年第7期75-75,共1页
近日,Aladdm公司正式发布了eToken&65版本系列产品,该产品支持基于PK的智能卡登陆技术与微软本地登录(GlNA),为访问受保护的网络资源提供强大的用户身份认证:还可以和主流的VPN系统无缝整合,为远程访问企业网络提供用户身份认证... 近日,Aladdm公司正式发布了eToken&65版本系列产品,该产品支持基于PK的智能卡登陆技术与微软本地登录(GlNA),为访问受保护的网络资源提供强大的用户身份认证:还可以和主流的VPN系统无缝整合,为远程访问企业网络提供用户身份认证,并且支持一次性口令(OTP)与数字证书等多种VPN认证机制;通过标准化接口,与主流邮件客户端无缝整合,对邮件进行加密与签名。 展开更多
关键词 产品 用户身份认证 VPN系统 邮件客户端 无缝整合 一次性口令 网络资源 企业网络
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部