期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
一种通用的身份模型及其构建流程
1
作者 曹源 杨林 +2 位作者 付宗波 喻波 徐小青 《计算机工程》 CAS CSCD 2012年第3期119-120,123,共3页
针对身份管理系统的功能需求以及不同身份管理系统间的融合需求,提出一种通用的身份模型。该模型由用户全局身份标识、本地身份标识、临时身份标识、访问信息组、用户凭证组、用户属性组、可信域组所组成。在此基础上,给出该模型的分阶... 针对身份管理系统的功能需求以及不同身份管理系统间的融合需求,提出一种通用的身份模型。该模型由用户全局身份标识、本地身份标识、临时身份标识、访问信息组、用户凭证组、用户属性组、可信域组所组成。在此基础上,给出该模型的分阶段构建流程,完成属性和凭证信息的搜集工作以及可信域和访问信息的更新工作。应用结果表明,该模型对现有身份管理系统的融合、身份保护等功能提供了技术支持。 展开更多
关键词 通用身份模型 身份管理 构建流程 信任代理
在线阅读 下载PDF
面向新型电力系统的电力市场主体统一身份模型设计及应用 被引量:12
2
作者 王睿琛 蔡娜 +2 位作者 高航 赵伟华 洪雨晴 《电网技术》 EI CSCD 北大核心 2022年第11期4160-4168,共9页
构建电力市场主体统一身份模型,促进电力市场主体身份标准化,对于推进全国统一电力市场体系建设具有积极作用。此外,电力市场主体统一身份模型也有利于提升电力市场运营效率,促进完善适应新型电力系统的电力市场机制。首先,分析了电力... 构建电力市场主体统一身份模型,促进电力市场主体身份标准化,对于推进全国统一电力市场体系建设具有积极作用。此外,电力市场主体统一身份模型也有利于提升电力市场运营效率,促进完善适应新型电力系统的电力市场机制。首先,分析了电力市场主体统一身份模型的意义及设计要点。其次,提出了一种面向未来多市场、多角色的电力市场主体统一身份层次模型,描述了模型各层级的数据组成,分析了模型之间的数据关联特性。再次,阐述了基于统一身份模型的市场主体身份全生命周期管理理念,并结合工程实践,进一步总结了统一身份模型在实际应用中的特点。最后,介绍了基于统一身份模型构建的云南电力市场统一身份服务平台以及平台应用效果,进一步验证了统一身份模型的有效性。 展开更多
关键词 新型电力系统 全国统一电力市场体系 电力市场 统一身份模型
在线阅读 下载PDF
标准模型下一种新的基于分级身份的短签名方案 被引量:3
3
作者 吴青 张乐友 胡予濮 《计算机研究与发展》 EI CSCD 北大核心 2011年第8期1357-1362,共6页
基于分级身份的签名在大规模网络中具有重要应用前景,为克服已有方案的私钥或签名长度依赖于分级级数及最大分级级数的缺陷,提高计算效率,提出了一种新的基于分级身份的签名方案.与已有方案相比,新方案优势明显,如身份分级级数越大,私... 基于分级身份的签名在大规模网络中具有重要应用前景,为克服已有方案的私钥或签名长度依赖于分级级数及最大分级级数的缺陷,提高计算效率,提出了一种新的基于分级身份的签名方案.与已有方案相比,新方案优势明显,如身份分级级数越大,私钥长度越短,且签名长度为常数,仅含有3个群元素.验证算法仅需要3个双线性对运算,同样不依赖于分级级数.另外,新方案的安全性建立在推广的选择身份安全模型,该模型为适应性选择身份安全模型及选择身份安全模型的推广,在计算h-CDH困难假设下,新方案被证明是安全存在性不可伪造的,且其安全性不依赖于随机预言机.与已有的标准模型下的分级方案相比,新方案的安全性基于的困难假设更具有一般性. 展开更多
关键词 基于分级身份的签名 标准模型 h-CDH问题 可证明安全 推广的选择身份安全模型
在线阅读 下载PDF
网络服务系统统一身份认证模型的研究与设计 被引量:2
4
作者 郝辉 钱华林 《计算机科学》 CSCD 北大核心 2005年第9期72-75,共4页
Internet上服务的增多带来了用户信息管理的各种问题,每个服务商都要维护庞大的用户信息库;用户也要重复提供认证信息以使用不同的服务。本文提出了一个统一身份认证模型,可以实现安全、可靠、高效的用户身份认证。文章先给出设计此身... Internet上服务的增多带来了用户信息管理的各种问题,每个服务商都要维护庞大的用户信息库;用户也要重复提供认证信息以使用不同的服务。本文提出了一个统一身份认证模型,可以实现安全、可靠、高效的用户身份认证。文章先给出设计此身份认证模型的必要性,介绍并分析了当前流行的身份认证机制的特点和性能,然后提出了此统一身份认证模型的结构,并对其能实现的功能做了介绍,最后给出了一个安全、高效的身份认证算法和一个可靠、严谨的身份联合算法。 展开更多
关键词 网络服务系统 身份认证模型 网络管理 网络安全 认证技术
在线阅读 下载PDF
零信任的安全模型研究 被引量:3
5
作者 高能 彭佳 王识潇 《信息安全研究》 CSCD 北大核心 2024年第10期886-895,共10页
零信任被认为是一种新的安全范式,从安全模型视角,揭示了零信任架构以“身份和数据”为主线的安全模型深化与整合.零信任以身份为核心建立全景管控实体链条,围绕实体属性功能生命周期等建立深度防御,并集中重定向实体间信息的流动,整合... 零信任被认为是一种新的安全范式,从安全模型视角,揭示了零信任架构以“身份和数据”为主线的安全模型深化与整合.零信任以身份为核心建立全景管控实体链条,围绕实体属性功能生命周期等建立深度防御,并集中重定向实体间信息的流动,整合信息通道,实现层层防护和细粒度动态化访问控制,最后从攻击者视角在信息流通道关键节点设置主动防御机制.由于零信任系统一定会成为高价值资产,探讨了零信任系统演进中与业务深度融合、零信任自身安全和弹性服务能力的新趋势.通过对零信任蕴含安全模型和自身安全性的分析,期望能够为零信任在应用中的架构设计、技术演进、应用安全提供更加清晰的技术发展路径. 展开更多
关键词 零信任 安全模型 身份信任模型 深度防御 访问控制 弹性化
在线阅读 下载PDF
基于ICE技术的身份认证交互模型 被引量:5
6
作者 李爱华 徐立臻 《计算机应用》 CSCD 北大核心 2005年第3期567-569,共3页
在应用集成中,身份认证的分布式应用成为了一个亟待解决的重要问题。首先阐述了统一身份认证的特点及其在应用中所受到的限制,结合最新ICE(InternetCommunicationEngine)技术,提出了一种适合于分布式应用的身份认证交互模型。
关键词 统一身份认证 ICE 身份认证交互模型
在线阅读 下载PDF
数字身份安全治理研究 被引量:9
7
作者 李俊 柴海新 《信息安全研究》 2021年第7期598-605,共8页
万物互联时代,网络空间中实体身份规模迅猛扩大,面临的安全风险日益增加,对实施数字身份安全治理提出了挑战.首先对数字身份的基本概念进行阐述,明确了身份、凭证和鉴别器的含义,提出了数字身份的分类.然后描述了数字身份模型架构和数... 万物互联时代,网络空间中实体身份规模迅猛扩大,面临的安全风险日益增加,对实施数字身份安全治理提出了挑战.首先对数字身份的基本概念进行阐述,明确了身份、凭证和鉴别器的含义,提出了数字身份的分类.然后描述了数字身份模型架构和数字身份生命周期,并给出了围绕数字身份的活动及其角色和功能.之后针对数字身份模型各活动所存在的安全风险提出了安全保障框架,并分别阐述了安全保障框架的3种不同保障等级:身份保障等级、鉴别器保障等级和联合保障等级.最后给出了实现数字身份安全治理的思路,包括制定战略、建立制度、运用技术、构建生态和加强监管. 展开更多
关键词 数字身份 安全治理 身份模型 身份核验 登记 鉴别 联合 保障框架 凭证 鉴别器
在线阅读 下载PDF
心理疾病污名形成理论述评 被引量:55
8
作者 李强 高文珺 许丹 《心理科学进展》 CSSCI CSCD 北大核心 2008年第4期582-589,共8页
心理疾病污名是加诸于患者身上的耻辱标记,妨碍患者的治疗和康复。心理疾病污名的成因理论包括功能主义和生物文化两个派别,污名的发展模型解释了污名的形成过程,身份威胁模型对污名的作用机制进行了阐述。通过抗议、教育和接触可以有... 心理疾病污名是加诸于患者身上的耻辱标记,妨碍患者的治疗和康复。心理疾病污名的成因理论包括功能主义和生物文化两个派别,污名的发展模型解释了污名的形成过程,身份威胁模型对污名的作用机制进行了阐述。通过抗议、教育和接触可以有效地减少污名。在中国开展相关研究应注重分析传统文化、心理疾病类型与污名的关系,探讨各种减少污名策略的可行性。 展开更多
关键词 污名 心理疾病 污名的发展模型 身份威胁模型
在线阅读 下载PDF
基于云计算的数据查找与加密方案研究 被引量:6
9
作者 于延 王建华 孙惠杰 《计算机工程与应用》 CSCD 2013年第4期18-22,共5页
云计算环境下的数据查找与加密技术是目前的研究热点。针对现有方案的不足,提出了一种改进的数据查找与加密方案。在数据查找方面,首先建立了身份管理模型,然后提出了基于权限的身份鉴别算法来实现从系统资源到身份数量之间的最优指派;... 云计算环境下的数据查找与加密技术是目前的研究热点。针对现有方案的不足,提出了一种改进的数据查找与加密方案。在数据查找方面,首先建立了身份管理模型,然后提出了基于权限的身份鉴别算法来实现从系统资源到身份数量之间的最优指派;在数据加密方面,提出了一种可计算加密方案CES,该方案能支持云数据的模糊检索和基本算术运算,有效地对用户的敏感数据进行隐私保护。仿真实验结果表明,方案是有效的,在加、解密性能以及存储与通信开销等方面要优于传统的方法。 展开更多
关键词 云计算 数据查找 身份管理模型 最优指派 可计算加密 模糊检索
在线阅读 下载PDF
基于Win7凭据提供程序开发的安全登录界面 被引量:3
10
作者 王璐 夏文博 卓为 《信息网络安全》 2013年第2期17-20,共4页
随着电脑在人们生活中的普及,电脑的安全性显得越来越重要[1],Win7操作系统在改善外观的同时,在安全性方面也有了全面的改进和提升,添加或者革新了很多安全功能组件。其中最重要的一个改革就是凭据提供程序模型。在我们的日常生活中,保... 随着电脑在人们生活中的普及,电脑的安全性显得越来越重要[1],Win7操作系统在改善外观的同时,在安全性方面也有了全面的改进和提升,添加或者革新了很多安全功能组件。其中最重要的一个改革就是凭据提供程序模型。在我们的日常生活中,保证私人电脑资料安全性最重要的一个方面就是防止陌生人登录自己的电脑。根据此需求,Win7系统提供了凭据提供程序模型,用户可以在此基础上开发适合自己的安全登录方式。文章对比了Win7的登录体系结构与WindowsXP的登录体系结构,并详细分析了Win7的登录体系结构,从而为用户使用基于Win7的凭据提供程序模型创造适合于自己的个性化安全登录方式提供了基础。 展开更多
关键词 WIN7 凭据提供程序模型 安全登录 图形标识与身份验证模型
在线阅读 下载PDF
大数据环境下用户口令认证风险分析及对策 被引量:3
11
作者 付永贵 朱建明 《计算机科学》 CSCD 北大核心 2015年第6期145-150,共6页
认证是信息安全的基本服务之一,口令认证是最常用的认证方法,但是目前用户口令设置存在许多隐患和风险。在分析目前用户口令设置存在的问题的基础上,提出了大数据环境下用户口令防护的攻防博弈模型,分析指出攻击者借助大数据分析技术能... 认证是信息安全的基本服务之一,口令认证是最常用的认证方法,但是目前用户口令设置存在许多隐患和风险。在分析目前用户口令设置存在的问题的基础上,提出了大数据环境下用户口令防护的攻防博弈模型,分析指出攻击者借助大数据分析技术能提高对用户口令的破译能力,而用户要想确保其安全性或更进一步降低其风险性则需要设置更有效的口令,使用身份交叉认证技术或动态跟踪用户访问信息系统行为的技术,降低大数据分析成本。提出相应的对策并使用用户数据画像思想建立大数据环境下信息系统用户身份交叉认证模型,通过模拟实验对模型的有效性进行验证。 展开更多
关键词 大数据 口令认证 风险分析 数据画像 身份交叉认证模型
在线阅读 下载PDF
云环境下基于代理盲签名的高效异构跨域认证方案 被引量:5
12
作者 江泽涛 徐娟娟 《计算机科学》 CSCD 北大核心 2020年第11期60-67,共8页
针对现有不同体系公钥基础设施(Public Key Infrastructure,PKI)和无证书公钥密码体系(CertificateLess public key Cryptography,CLC)的跨域身份认证方案不能满足身份盲化性以及高效的异构跨域认证问题,提出代理盲签名的高效异构跨域... 针对现有不同体系公钥基础设施(Public Key Infrastructure,PKI)和无证书公钥密码体系(CertificateLess public key Cryptography,CLC)的跨域身份认证方案不能满足身份盲化性以及高效的异构跨域认证问题,提出代理盲签名的高效异构跨域认证方案。该方案重新构造了一个高效、安全的跨域身份认证模型并结合代理签名和盲签名的优点,在云间引入一个可信认证中心CA给予第三方合法代理者可信的代理权限来执行代理盲签名操作。此代理者不仅减少了云间认证中心CA的通信负载,实现不同域授权代理盲签名用户和请求代理盲签用户之间的信息交互,还满足了双向实体身份同步认证的盲化性以及代理盲签名的可识别性,提高了认证安全性。分析结果表明,该方案基于数学困难性问题满足抗替换性攻击、抵抗重放攻击、抗中间人攻击和身份不可追踪性等性能,完成了异域用户之间高效、高安全性的跨域身份认证。 展开更多
关键词 异构体系跨域认证 代理盲签名 盲化性 可识别 跨域身份认证模型
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部