期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于口令的身份认证系统研究
被引量:
4
原文传递
导出
摘要
阐述了基于静态口令与动态口令身份认证系统的工作原理,针对网络窃听、截取/重放、字典攻击、伪造服务器攻击、口令泄露等几种常见网络攻击手段,对两种认证方案的安全性和优缺点进行了分析,指出了动态口令在身份认证领域的优势和未来的发展前景。
作者
赵志辉
李新社
机构地区
中国人民解放军第二炮兵工程学院计算机系
出处
《网络安全技术与应用》
2009年第4期18-19,21,共3页
Network Security Technology & Application
关键词
静态口令
动态口令
身份认证
安全性
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
1
共引文献
6
同被引文献
23
引证文献
4
二级引证文献
12
参考文献
1
1
李涛,曾英,甄姬娜.
一种新的基于动态口令的远程双向认证[J]
.微计算机信息,2007,23(33):38-40.
被引量:7
二级参考文献
5
1
孟键,马传贵.
基于群签名的公平电子拍卖方案[J]
.微计算机信息,2006,22(02X):129-130.
被引量:6
2
张金颖,郑宇,路献辉,何大可.基于智能卡和指纹的动态口令鉴别方案.
3
LAMPORTI.Password authenticatio with insecure communication[J].Communication of ACM,1981,24:770-772.
4
袁丁,范平志.
远程动态口令鉴别方案[J]
.计算机应用研究,2001,18(7):64-65.
被引量:4
5
袁丁,范平志.
一个安全的动态口令鉴别方案(英文)[J]
.四川大学学报(自然科学版),2002,39(2):228-232.
被引量:6
共引文献
6
1
王宁,邱绪东,罗嫔.
基于hash函数和公钥算法的一次性口令方案[J]
.计算机应用研究,2009,26(2):716-718.
被引量:11
2
李广才,樊永生,邱绪东,罗磊.
一种基于公钥加密算法的一次性口令方案[J]
.电脑开发与应用,2009,22(6):64-66.
3
谭龙文,王国才,张振德.
一种基于动态口令和动态ID的远程认证方案[J]
.微计算机信息,2010,26(6):93-94.
4
付青琴,昂正全,徐平江.
一种改进的智能卡认证方法的实现[J]
.计算机工程与科学,2014,36(1):94-98.
被引量:5
5
徐平江,袁艳芳,付青琴.
基于状态机的芯片访问控制实现[J]
.微电子学与计算机,2019,36(7):98-102.
被引量:6
6
庞振江,徐平江,刘芳.
安全芯片操作系统的设计方法[J]
.信息技术与标准化,2022(1):22-26.
同被引文献
23
1
张利华.
智能卡操作系统开发中的测试技术[J]
.计算机工程与设计,2004,25(6):901-902.
被引量:9
2
温晓军,刘云.
分布式量子通信网络中的身份认证方案[J]
.铁道学报,2005,27(6):58-61.
被引量:4
3
林雅榕,侯整风.
对哈希算法SHA-1的分析和改进[J]
.计算机技术与发展,2006,16(3):124-126.
被引量:24
4
尉永清,刘培德.
双接口智能卡COS软件的设计与实现[J]
.山东师范大学学报(自然科学版),2006,21(2):124-126.
被引量:5
5
SUN H M.An Efficient Remote User Authentication Scheme Using Smart Cards[J].IEEE Trans on Consumer Election,2000.46(4):958-961.
6
CHIEN L H.Security of Two Remote User Authentication Scheme Using Smart Cards[J].IEEE Trans on Consumer Election,2003,49(04):1196-1198.
7
覃毅,陈荣征,黄健.
智能卡3G COS软件的设计与实现[J]
.通信技术,2008,41(2):132-134.
被引量:3
8
林琪,刘嘉勇.
一种基于智能卡的远程双向身份鉴别方案[J]
.通信技术,2009,42(1):333-335.
被引量:8
9
于涛,叶顶锋.
素数域椭圆曲线密码在智能卡上的设计与实现[J]
.计算机仿真,2009,26(3):132-135.
被引量:4
10
侯有利.
校园智能卡应用安全架构设计[J]
.信息安全与通信保密,2009,31(7):82-83.
被引量:2
引证文献
4
1
高亮,方勇.
一种基于智能卡的双向身份认证方案[J]
.通信技术,2011,44(2):85-86.
被引量:7
2
潘宇,邓赟,许克智,曾涌泉.
基于智能卡COS平台的应用开发技术[J]
.通信技术,2013,46(3):104-106.
被引量:2
3
郝世龙,沈琦,张晓凌.
基于二代USBKEY的COS系统研究与设计[J]
.电脑与信息技术,2014,22(2):1-3.
4
宋宪荣,张猛.
网络可信身份认证技术的发展与演进研究[J]
.网络空间安全,2018,9(8):48-53.
被引量:3
二级引证文献
12
1
赵红专,袁平,谢乐川.
三网融合环境下数字版权管理的身份控管方案[J]
.计算机工程,2012,38(11):136-138.
被引量:1
2
潘宇,邓赟,许克智,曾涌泉.
基于智能卡COS平台的应用开发技术[J]
.通信技术,2013,46(3):104-106.
被引量:2
3
聂芸芸,周安民,刘亮.
一种基于ECC的安全NFC身份验证方法[J]
.信息安全与通信保密,2013,11(7):69-71.
被引量:1
4
马丁,盘善海,倪琛,杨志聪,杨正东.
一种基于临时证书的互联网实名认证方案[J]
.信息安全与通信保密,2013,11(12):92-95.
5
付青琴,昂正全,徐平江.
一种改进的智能卡认证方法的实现[J]
.计算机工程与科学,2014,36(1):94-98.
被引量:5
6
薛明策,刘素娟,林平分.
智能卡COS操作系统高速下载的研究与实现[J]
.单片机与嵌入式系统应用,2015,15(3):25-28.
7
邓赟,周道双,李宇.
基于智能卡的COS安全设计与实现[J]
.通信技术,2016,49(3):352-355.
被引量:2
8
王杰华,刘会平,邵浩然,夏海燕.
无线双向安全认证系统的设计与实现[J]
.计算机工程与设计,2016,37(10):2639-2643.
被引量:3
9
邹大均,黄沾.
基于国产密码算法的数控系统安全解决方案[J]
.通信技术,2018,51(2):463-470.
被引量:7
10
梁树杰.
生物识别技术在物联网领域的安全应用及防护解析[J]
.电脑编程技巧与维护,2019,0(11):128-129.
1
房亚群.
动态口令身份认证机制的研究[J]
.无线互联科技,2012,9(10):120-120.
2
诸晔,秦芳,顾健.
流行的身份认证机制浅析[J]
.电脑学习,2008(5):52-53.
3
C20040814 AuthenID动态口令身份认证系统[J]
.中国科技产业,2004(8):78-78.
4
孙中全,陈开兵.
基于交换机阻止非法DHCP服务器攻击的实现[J]
.滁州职业技术学院学报,2014,13(2):64-66.
被引量:2
5
吴浩.
应对伪造DHCP服务器攻击[J]
.网络运维与管理,2015,0(3):74-75.
6
王清山.
Linux环境下Web服务器攻击的防范措施研究[J]
.晋中学院学报,2010,27(3):93-95.
7
Dustin Puryear 徐瑾(译者).
终结邮件服务器攻击——采取措施阻止拒绝服务攻击和目录收集攻击[J]
.Windows IT Pro Magazine(国际中文版),2006(9):41-43.
8
怎样处理网站服务器攻击[J]
.计算机与网络,2012,38(3):82-82.
9
李红.
局域网安全嗅探专家——PromqryUI[J]
.网友世界,2007(21):50-50.
10
李红.
局域网安全嗅探专家[J]
.网管员世界,2007(23):113-114.
网络安全技术与应用
2009年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部