基于USB Key身份认证在软件保护平台中的实现
被引量:3
摘要
在现有多种软件保护方法的基础上,分析软件保护平台所需的技术,在此基础上重点分析保护平台中身份认证的过程,并结合USB Key技术对其进行了实现。
出处
《福建电脑》
2010年第2期142-143,共2页
Journal of Fujian Computer
参考文献7
-
1葛畅,任润姣,周湘贞.浅谈当前威胁网络安全的因素及对策[J].郑州经济管理干部学院学报,2004,19(2):84-85. 被引量:6
-
2Herringshaw C. Detecting attacks on networks [J]. Computer,1997, 30 (12): 16-17.
-
3Gerhard Steinke. Data privacy approaches from US and EU perspectives[J]. Telematics and Infoematics, 2002, 17(19): 193-200.
-
4Lamport L.Password authentication with insecure communication [J]. Communications of the ACM, 1981, 24(11) : 770-772.
-
5Xie Dong Qing, Leng Jian. PKI Principle and Techmque [M]. Beijing: Tsinghua University Press,2004. 211-310.
-
6蔺守河,戴紫彬.人物合一的身份认证方法——一种基于指纹和USB Key的网络用户身份认证机制[J].计算机安全,2005(9):26-27. 被引量:5
-
7Bruce Schncier[美]著.吴世忠,祝世雄,张文政译.应用密码学[M].北京:机械工业出版社.2000.15-40.
二级参考文献4
-
1高能,向继,冯登国.一种基于数字证书的网络设备身份认证机制[J].计算机工程,2004,30(12):96-98. 被引量:6
-
2[3]Stuart McClure, Joel Scambray.黑客大曝光--网络安全的机密与解决方案[M] .刘江泽.北京:北京科海集团公司出版社,2002.
-
3[5]沈昌祥.网络安全技术与应用[M].北京:北京公安大学出版社,2003.
-
4邵贝贝,王云飞.USB安全钥在电子商务中的应用[J].电子产品世界,2001,8(1):63-63. 被引量:5
共引文献7
-
1赵保华.校园网络层次化安全研究与部署[J].西南民族大学学报(自然科学版),2008,34(6):1264-1268. 被引量:5
-
2黄汝群.高校数字资源远程访问管理系统研究[J].情报探索,2009(6):100-102.
-
3余超,曹琨.基于客户/服务器模式的应用软件保护平台设计[J].新乡学院学报,2009,26(6):48-50. 被引量:2
-
4张疆勤.高校校园网安全影响因素分析及其防范对策[J].农业网络信息,2010(7):90-92. 被引量:3
-
5余超,叶喜民.基于客户/服务器模式的应用软件保护平台实现[J].中小企业管理与科技,2010(27):159-159.
-
6余超,叶喜民.AES加密算法在应用软件保护平台中的实现[J].河南机电高等专科学校学报,2010,18(4):25-28.
-
7张引兵,刘楠楠,张力.身份认证技术综述[J].电脑知识与技术,2011,7(3X):2014-2016. 被引量:12
同被引文献16
-
1万海山,李国,李大兴.使用USB KEY控制Windows 2000/NT开机登录[J].计算机应用,2003,23(z1):254-255. 被引量:5
-
2王烨青,杨永跃.机器视觉在流水线条形码识别中的应用[J].电子测量与仪器学报,2006,20(6):102-105. 被引量:19
-
3陈平昌,麦涛.移动电子商务安全支付解决方案[J].商场现代化,2007(04S):104-105. 被引量:12
-
4Yang Y, Zhu G. Reading System for 2D Code Based on Machine Vision[ C ]. In: Proceedings of IEEE 2009 the 9th International Conference on Electronic Measurement & Instruments. Beijing:Journal of Electronic Meaurement and Instrument,2009.
-
5Pavlidis T, Swarta J, Wang Y P. Information Encoding with Two - dimensional Barcodes [ J ]. IEEE Computer Magazine, 1992, 25 (6) :18 -28.
-
6焦淑红,鲁欣,李学广,张恒.一种对二值图像切割分块的目标识别方法[J].弹箭与制导学报,2007,27(3):53-55. 被引量:3
-
7章毓晋.图像处理与分析[M].北京:清华大学出版社,1999..
-
8Liu D.USB device development with the MC9S08JM 60. . 2008
-
9Koblitz N.Elliptic curve crypto systems. Mathematics of Computation . 2005
-
10张从力,张岳.基于对称密钥互认机制的USB Key设计[J].自动化技术与应用,2008,27(3):29-33. 被引量:3
-
1余超,叶喜民.AES加密算法在应用软件保护平台中的实现[J].河南机电高等专科学校学报,2010,18(4):25-28.
-
2余超,叶喜民.基于客户/服务器模式的应用软件保护平台实现[J].中小企业管理与科技,2010(27):159-159.
-
3余超,曹琨.基于客户/服务器模式的应用软件保护平台设计[J].新乡学院学报,2009,26(6):48-50. 被引量:2
-
42006’SafeNet开发者保护日活动顺利起航[J].电脑编程技巧与维护,2006(5):58-58.
-
5詹可强.基于蜜网技术的网络信息安全研究[J].长春师范大学学报,2015,34(10):42-44.
-
6赛门铁克O3为云计算提供全新安全控制[J].信息安全与通信保密,2012(4):6-6.
-
7安徽省数字版权保护平台正式上线[J].中国包装,2014,34(8):81-81.
-
8丁丽萍.基于Terra的数字版权管理设计及实现[J].信息网络安全,2011(5):5-7.
-
9宋国平.基于实时监控的计算机安全解决方法[J].网络安全技术与应用,2014(7):47-48.
-
10陈雪芳.基于实时监控的计算机安全解决方法[J].办公自动化,2006,15(3):10-11. 被引量:1