期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于动态口令的几种身份认证技术的比较
被引量:
2
原文传递
导出
摘要
随着信息技术及网络的不断发展,网络安全越来越受到人们的关注,身份认证已成为网络安全的一个重要研究课题。身份认证技术很多,本文就基于动态口令的三种身份认证技术作了详细的分析及比较,并对动态口令系统的应用作了简单介绍。
作者
杨芬
机构地区
长治职业技术学院
出处
《信息与电脑(理论版)》
2010年第11期32-32,34,共2页
China Computer & Communication
关键词
网络安全
身份认证
动态口令
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
6
参考文献
3
共引文献
11
同被引文献
14
引证文献
2
二级引证文献
0
参考文献
3
1
栾燕.
网络身份认证技术及应用[J]
.新疆电力,2006(3):54-56.
被引量:1
2
魏永禄,朱红,邱兵.
基于双因素特征的信息安全身份认证技术研究[J]
.山东大学学报(理学版),2005,40(3):76-79.
被引量:11
3
林麟.
统一的动态口令身份认证平台的应用[J]
.计算机安全,2003(29):17-19.
被引量:2
二级参考文献
6
1
黄月江 龚奇敏.信息安全与保密[M].北京:国防工业出版社,1999..
2
WilliamStallings 杨明译.密码编码学与网络安全:原理与实践(第二版)[M].北京:电子工业出版社,2001..
3
Tom Austin,John Wiley,& Sons Pree.PKI:A Wiley Tech Brief[]..2000
4
Mark Nelson/Jean-Loup Gailly.The Data Compression Book[]..
5
Bruce Schneier.Applied Cryptography[].ProtocolsAlgorthmsand Source Code in C(cloth) //.010196
6
李中献,詹榜华,杨义先.
认证理论与技术的发展[J]
.电子学报,1999,27(1):98-102.
被引量:82
共引文献
11
1
金斌,周凯波,冯珊.
多因素认证系统设计与实现[J]
.武汉理工大学学报,2006,28(7):101-104.
被引量:3
2
石柯,黎明,邹德清.
基于SAML的图书资源联合身份访问控制机制[J]
.计算机工程与科学,2007,29(7):149-151.
被引量:1
3
毛光灿,景旭.
基于短信的动态口令系统方案[J]
.计算机工程与设计,2007,28(17):4122-4123.
被引量:2
4
程亮,刘辉.
一种基于三因素认证的网络支付安全认证模式[J]
.计算机应用,2008,28(7):1810-1811.
被引量:5
5
孙沛,蒋泽军,王丽芳.
基于NMAS身份认证模型的研究与实现[J]
.航空计算技术,2009,39(1):138-141.
6
黎明,樊国柱,滕逸龙.
一种基于SAML的大型企业统一认证模型[J]
.信息技术与标准化,2009(10):44-46.
7
陈红霞.
基于查问/应答的动态口令身份认证技术在校园网网络安全中的应用[J]
.硅谷,2011,4(21):119-120.
被引量:1
8
徐硕,王立华,黄其泉,杜卫利,刘慧媛.
中国渔政管理指挥系统信息安全建设重点分析与思考[J]
.中国渔业经济,2013,31(5):45-49.
被引量:3
9
马钰平.
网上银行支付系统设计与实现[J]
.山东农业大学学报(自然科学版),2016,47(6):945-948.
被引量:3
10
零智,江石雨,韦海晖.
双因子增强安全算法的近场身份认证[J]
.信息与电脑,2019,31(7):130-131.
被引量:1
同被引文献
14
1
胡帅可,李康,王晓辉,谢印庆.
基于51单片机的四位密码锁的设计[J]
.电子世界,2020(5):143-144.
被引量:6
2
王红霞,陆塞群.
基于HMAC-SHA1算法的消息认证机制[J]
.山西师范大学学报(自然科学版),2005,19(1):30-33.
被引量:9
3
王振,何箭,李亮,李睿智.
应急通信指挥车中的车载设备管理平台[J]
.合肥工业大学学报(自然科学版),2010,33(5):697-699.
被引量:4
4
李兴望,陈磊松,周小方.
一种带有盐度值的安全哈希加密算法的设计与实现[J]
.漳州师范学院学报(自然科学版),2012,25(2):49-52.
被引量:1
5
李锁雷.
专用安全U盘脆弱性分析与自防护设计[J]
.警察技术,2013(4):42-45.
被引量:1
6
崔久强,徐祺.
移动互联网身份认证技术研究[J]
.信息安全与技术,2015,6(7):9-11 21.
被引量:12
7
汤煜,翁秀玲,王云峰.
SHA-256哈希运算单元的硬件优化实现[J]
.中国集成电路,2016,25(5):26-31.
被引量:5
8
李敬斌.
商用车车载网络技术平台化设计与应用[J]
.汽车电器,2017(6):20-23.
被引量:3
9
张兴凯.
我国安全生产应急救援科技装备现状与发展[J]
.劳动保护,2018,0(2):52-55.
被引量:7
10
李立甫,李红亮,古勇军.
基于智能手机的保密U盘设计与实现[J]
.电子技术应用,2018,44(6):120-123.
被引量:1
引证文献
2
1
李文峰,范黎明,肖书春,雷文礼.
基于车载指挥调度系统的动态口令认证方法[J]
.采矿技术,2020,20(2):111-115.
2
陈青华,杨林,曲彦宇,冯韶华.
基于动态口令加密体制的遥控安全U盘设计[J]
.单片机与嵌入式系统应用,2021,21(7):71-73.
1
陈冠胜.
移动办公安全技术分析及比较[J]
.中国电力企业管理,2009(10X):49-50.
被引量:1
2
李正,陈常嘉.
网络管理协议的分析及比较[J]
.现代计算机(中旬刊),2000(85):29-31.
3
卓伟,王志华.
IPv4与IPv6分析及比较[J]
.科技信息,2006(5):16-17.
被引量:2
4
李正,陈常嘉.
网络管理协议的分析及比较[J]
.电脑开发与应用,2000,13(4):34-35.
被引量:2
5
夏鹏,袁弼桓,王可夫,吴旻阳.
计算机识别人脸方法的分析及比较[J]
.产业与科技论坛,2014,0(13):68-69.
6
余轶军,陈根才.
在Lotus Notes中访问关系型数据库[J]
.杭州大学学报(自然科学版),1998,25(4):66-69.
7
周小雄.
基于web的数据挖掘技术的应用研究[J]
.中国高新技术企业,2008(24):161-161.
被引量:1
8
朱东妹.
时间序列数据预测方法的应用研究[J]
.兰台世界(下半月),2011(5):73-74.
被引量:4
9
高焕芝,陈小娟.
安全协议在银行系统中的应用技术分析及比较[J]
.商场现代化,2005(02X):107-107.
10
邵明珠,卓伟,赵开新.
常用路由协议分析及比较[J]
.河南机电高等专科学校学报,2006,14(2):25-27.
被引量:2
信息与电脑(理论版)
2010年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部