期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
网络服务系统统一身份认证模型的研究与设计 被引量:2
1
作者 郝辉 钱华林 《计算机科学》 CSCD 北大核心 2005年第9期72-75,共4页
Internet上服务的增多带来了用户信息管理的各种问题,每个服务商都要维护庞大的用户信息库;用户也要重复提供认证信息以使用不同的服务。本文提出了一个统一身份认证模型,可以实现安全、可靠、高效的用户身份认证。文章先给出设计此身... Internet上服务的增多带来了用户信息管理的各种问题,每个服务商都要维护庞大的用户信息库;用户也要重复提供认证信息以使用不同的服务。本文提出了一个统一身份认证模型,可以实现安全、可靠、高效的用户身份认证。文章先给出设计此身份认证模型的必要性,介绍并分析了当前流行的身份认证机制的特点和性能,然后提出了此统一身份认证模型的结构,并对其能实现的功能做了介绍,最后给出了一个安全、高效的身份认证算法和一个可靠、严谨的身份联合算法。 展开更多
关键词 网络服务系统 身份认证模型 网络管理 网络安全 认证技术
在线阅读 下载PDF
基于ICE技术的身份认证交互模型 被引量:5
2
作者 李爱华 徐立臻 《计算机应用》 CSCD 北大核心 2005年第3期567-569,共3页
在应用集成中,身份认证的分布式应用成为了一个亟待解决的重要问题。首先阐述了统一身份认证的特点及其在应用中所受到的限制,结合最新ICE(InternetCommunicationEngine)技术,提出了一种适合于分布式应用的身份认证交互模型。
关键词 统一身份认证 ICE 身份认证交互模型
在线阅读 下载PDF
云环境下基于代理盲签名的高效异构跨域认证方案 被引量:5
3
作者 江泽涛 徐娟娟 《计算机科学》 CSCD 北大核心 2020年第11期60-67,共8页
针对现有不同体系公钥基础设施(Public Key Infrastructure,PKI)和无证书公钥密码体系(CertificateLess public key Cryptography,CLC)的跨域身份认证方案不能满足身份盲化性以及高效的异构跨域认证问题,提出代理盲签名的高效异构跨域... 针对现有不同体系公钥基础设施(Public Key Infrastructure,PKI)和无证书公钥密码体系(CertificateLess public key Cryptography,CLC)的跨域身份认证方案不能满足身份盲化性以及高效的异构跨域认证问题,提出代理盲签名的高效异构跨域认证方案。该方案重新构造了一个高效、安全的跨域身份认证模型并结合代理签名和盲签名的优点,在云间引入一个可信认证中心CA给予第三方合法代理者可信的代理权限来执行代理盲签名操作。此代理者不仅减少了云间认证中心CA的通信负载,实现不同域授权代理盲签名用户和请求代理盲签用户之间的信息交互,还满足了双向实体身份同步认证的盲化性以及代理盲签名的可识别性,提高了认证安全性。分析结果表明,该方案基于数学困难性问题满足抗替换性攻击、抵抗重放攻击、抗中间人攻击和身份不可追踪性等性能,完成了异域用户之间高效、高安全性的跨域身份认证。 展开更多
关键词 异构体系跨域认证 代理盲签名 盲化性 可识别 跨域身份认证模型
在线阅读 下载PDF
大数据环境下用户口令认证风险分析及对策 被引量:3
4
作者 付永贵 朱建明 《计算机科学》 CSCD 北大核心 2015年第6期145-150,共6页
认证是信息安全的基本服务之一,口令认证是最常用的认证方法,但是目前用户口令设置存在许多隐患和风险。在分析目前用户口令设置存在的问题的基础上,提出了大数据环境下用户口令防护的攻防博弈模型,分析指出攻击者借助大数据分析技术能... 认证是信息安全的基本服务之一,口令认证是最常用的认证方法,但是目前用户口令设置存在许多隐患和风险。在分析目前用户口令设置存在的问题的基础上,提出了大数据环境下用户口令防护的攻防博弈模型,分析指出攻击者借助大数据分析技术能提高对用户口令的破译能力,而用户要想确保其安全性或更进一步降低其风险性则需要设置更有效的口令,使用身份交叉认证技术或动态跟踪用户访问信息系统行为的技术,降低大数据分析成本。提出相应的对策并使用用户数据画像思想建立大数据环境下信息系统用户身份交叉认证模型,通过模拟实验对模型的有效性进行验证。 展开更多
关键词 大数据 口令认证 风险分析 数据画像 身份交叉认证模型
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部