期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于指纹识别的网络安全保密系统
被引量:
1
下载PDF
职称材料
导出
摘要
本文提出了将指纹识别技术融合到网络安全技术中的一些措施,以解决用尸在网络通信中所遇到的密钥保存不安全的问题。详细阐述了自动指纹识别系统的原理和实现,并介绍了基于指纹识别的安全保密机制。根据目前自动指纹识别系统的性能指标,可以相信这种机制完全能够满足用户网络通信所要求的安全性与有效性。
作者
尚韬
机构地区
武汉大学计算机学院
出处
《信息网络安全》
2003年第7期49-51,共3页
Netinfo Security
关键词
网络安全保密系统
指纹识别
信息安全
通信安全
密码体制
计算机网络
分类号
TN918.6 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
2
参考文献
1
共引文献
19
同被引文献
7
引证文献
1
二级引证文献
3
参考文献
1
1
李鑫,惠晓威,张全贵.
基于智能卡和指纹识别的校园综合管理信息系统[J]
.微计算机信息,2004,20(9):110-111.
被引量:20
二级参考文献
2
1
[1]Dhem J f. Guisquater J J. Lossless Compression algorithins for smart cards, a progress report Future Generation computer systems 1997(13)
2
[2]Auit Jain ,Lin Hong,sharath pankanti Boimetric dentification [7],communications of the SCM. 2000.43(2):90-98
共引文献
19
1
吴开兴,杜辉.
智能卡实时监控考勤系统的设计与实现[J]
.微计算机信息,2008,24(5):302-303.
被引量:4
2
郭晶莹,吴晴,商庆瑞.
基于TMS320VC5509A的指纹识别系统的硬件设计[J]
.安防科技,2007(2):47-50.
3
曹建清,马文新,张旭璟.
一种智能门禁系统的设计[J]
.安防科技,2007(12):20-21.
被引量:1
4
虞绍.
北师大研究生会举行拓展训练[J]
.中国大学生就业,2005(12):21-21.
5
高江锦,陈良维.
基于校园网解决银行校园IC卡消费安全[J]
.电脑开发与应用,2005,18(8):43-45.
被引量:1
6
彭曙蓉,王耀南.
一种基于指纹识别的网络考勤系统[J]
.长沙电力学院学报(自然科学版),2006,21(2):56-58.
被引量:5
7
赵亮,龚鸣敏.
基于指纹识别的身份认证技术研究[J]
.微计算机信息,2006(09S):301-303.
被引量:14
8
杨文忠,章兢.
基于串口服务器的指纹网络考勤系统[J]
.微计算机信息,2006(09Z):7-8.
被引量:8
9
郭晶莹,吴晴,商庆瑞.
基于TMS320VC5509A的指纹识别系统的硬件设计[J]
.微计算机信息,2006(09Z):151-153.
被引量:4
10
蒙丽彬,赵进创,傅文利.
一种改进的基于Gabor滤波的指纹增强算法[J]
.微计算机信息,2006,22(11X):297-299.
被引量:8
同被引文献
7
1
刘建华,刘意先.
基于指纹识别的Windows系统登录模块的设计[J]
.西安邮电学院学报,2009,14(5):77-78.
被引量:5
2
刘雪梅,张应祥,舒畅.
基于指纹识别技术的单点登录系统的设计与实现[J]
.计算机与现代化,2012(10):121-124.
被引量:1
3
陈辉,宫佳.
基于指纹识别的登录系统[J]
.宿州学院学报,2012,27(8):37-40.
被引量:1
4
张曦曦,王炳聪,吴正平.
基于指纹识别的银行自动柜员机登录系统[J]
.计算机安全,2013(4):72-74.
被引量:1
5
张祥丽.
一种基于指纹识别的云安全登录系统设计[J]
.电视技术,2013,37(13):166-171.
被引量:4
6
赵哲,马晓珺.
基于指纹识别的网络车辆防盗系统设计[J]
.计算机测量与控制,2013,21(12):3356-3358.
被引量:12
7
杨琴,夏德麟,晏蒲柳.
一种基于指纹识别的网络通信安全平台[J]
.计算机工程,2001,27(3):129-130.
被引量:4
引证文献
1
1
王欣.
一种基于指纹识别的云安全登录系统设计[J]
.电脑编程技巧与维护,2014(23):75-76.
被引量:3
二级引证文献
3
1
袁开银,王峰.
网络抖动下疑似攻击流指纹有效监测方法研究[J]
.计算机仿真,2016,33(3):424-427.
2
吴为滨,孙宝贵,李逢林,张丹.
基于指纹识别的云安全认证技术探讨[J]
.科技创新导报,2016,13(33):78-79.
3
曾令斌,郭欣,许博,黄礼.
人脸识别技术在云桌面场景下的应用[J]
.IT经理世界,2020,23(5):154-155.
1
尚韬.
基于指纹识别的网络安全保密系统[J]
.计算机网络世界,2004,13(11):64-66.
2
尚韬,周怀北.
基于指纹识别的网络安全保密系统[J]
.微型电脑应用,2003,19(8):5-6.
被引量:3
3
林长春,罗朝平,仇悦,张明清.
SPN在网络安全保密系统可靠性分析中的应用[J]
.信息安全与通信保密,2009,31(1):107-110.
被引量:1
4
曾乐,谢新桂.
一种应用安全中间件设计实例[J]
.计算机工程,2005,31(1):219-221.
被引量:2
5
贺安鹰.
浅议指纹识别网络安全保密系统及其优点[J]
.计算机光盘软件与应用,2014,17(19):207-208.
6
赵国疆.
网络安全保密系统在邮政网络上的应用[J]
.电子技术与软件工程,2014(20):222-222.
7
Swati Joshi.
用无痕迹存储器和硬件AES保证关键数据安全[J]
.中国电子商情,2013(1):35-37.
8
马秀芳,时和平,时晨.
基于密钥管理的密钥分发解决方案探析[J]
.电信快报(网络与通信),2010(11):6-8.
被引量:1
9
尚可.
圣天诺HASP:迅即判断软件业务发展策略[J]
.软件和信息服务,2010(8):77-77.
10
韩君,丁玲.
一种入侵容忍系统的设计方案[J]
.网络安全技术与应用,2003(12):37-39.
被引量:2
信息网络安全
2003年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部