期刊文献+
共找到157篇文章
< 1 2 8 >
每页显示 20 50 100
生物分析的液相色谱方法认证 被引量:9
1
作者 余自成 陈红专 《国外医学(药学分册)》 2001年第3期178-181,共4页
生物分析方法在用于生物利用度、生物等效性和药代动力学研究之前必须进行认证 ,以证明该方法适合于研究需要。本文讨论了在生物分析色谱方法认证中应考虑的参数 ,这些参数是 :(1)专属性和选择性 ;(2 )检测限和定量下限 ;(3)线性范围 ;(... 生物分析方法在用于生物利用度、生物等效性和药代动力学研究之前必须进行认证 ,以证明该方法适合于研究需要。本文讨论了在生物分析色谱方法认证中应考虑的参数 ,这些参数是 :(1)专属性和选择性 ;(2 )检测限和定量下限 ;(3)线性范围 ;(4 )准确度 ;(5)精密度 ;(6 )回收率 ;(7)稳定性 ;(8)严密性和耐用性。 展开更多
关键词 生物分析 液相色谱 方法认证
下载PDF
基于区块链技术的物联网设备身份认证方法
2
作者 戎宇轩 《信息与电脑》 2024年第1期165-167,共3页
由于不同设备在同一区域内进行协作,会受到设备分布广和应用场景复杂等的影响,需要对其身份进行认证,研究基于区块链技术的物联网设备身份认证方法,将物联网设备的固有基因作为认证前提,按照不同的维度特征进行设备归类,定义物联网中不... 由于不同设备在同一区域内进行协作,会受到设备分布广和应用场景复杂等的影响,需要对其身份进行认证,研究基于区块链技术的物联网设备身份认证方法,将物联网设备的固有基因作为认证前提,按照不同的维度特征进行设备归类,定义物联网中不同设备的身份特征;基于区块链技术对特征进行处理,采用密钥对认证请求进行加密处理,分别在维度特征、搜索请求以及信息加密的步骤下,逐步完成物联网设备的身份认证,完成方法设计。实验结果表明,将四组不同的物联网设备作为测试对象,新方法能够实现快速的身份认证,且在具有攻击模式下同样可以完成快速的身份认证,具有应用价值。 展开更多
关键词 区块链技术 物联网设备 身份认证 认证方法
下载PDF
QMU认证方法及其实现途径 被引量:11
3
作者 马智博 应阳君 朱建士 《核科学与工程》 CSCD 北大核心 2009年第1期1-9,共9页
某些复杂工业产品用确定性模型进行系统设计,QMU是近几年提出的源自确定性模型的系统认证新方法,它能够在综合利用试验信息和数值模拟信息的基础上,有效揭示失效模式并以简捷的信息结构对系统的综合效能做出合理的评价和认证。QMU正在... 某些复杂工业产品用确定性模型进行系统设计,QMU是近几年提出的源自确定性模型的系统认证新方法,它能够在综合利用试验信息和数值模拟信息的基础上,有效揭示失效模式并以简捷的信息结构对系统的综合效能做出合理的评价和认证。QMU正在快速发展并引起了美国重要技术部门的重视,但目前很少见到公开的应用实例。本文以可靠性物理和计算科学为背景论述QMU的基本思想和实现途径,并探讨QMU在不同工程问题中的使用方法以及对QMU起支撑作用的信息处理和V&V技术。 展开更多
关键词 QMU V&V 可靠性 认证方法
下载PDF
一种改进的智能卡认证方法的实现 被引量:5
4
作者 付青琴 昂正全 徐平江 《计算机工程与科学》 CSCD 北大核心 2014年第1期94-98,共5页
分析了传统智能卡认证方法的缺点,提出了一种改进的基于用户自定义算法环境的防攻击智能卡认证方法。智能卡可以根据用户自定义的算法环境,按照不同的算法进行认证。本文支持的算法可以分为DES算法和16字节分组长度算法,用户可以通过命... 分析了传统智能卡认证方法的缺点,提出了一种改进的基于用户自定义算法环境的防攻击智能卡认证方法。智能卡可以根据用户自定义的算法环境,按照不同的算法进行认证。本文支持的算法可以分为DES算法和16字节分组长度算法,用户可以通过命令指定算法类型来完成智能卡的认证,从而达到一定的使用权限,完成需要操作的权限认证。同时,还提出一种防攻击的方法通过限制外部认证密钥可尝试的次数,保证智能卡系统在被外界恶意攻击的情况下的数据传输的安全性。 展开更多
关键词 智能卡 算法环境 认证方法 防攻击
下载PDF
一种嵌入式Linux系统的身份认证方法 被引量:1
5
作者 张仁斌 朱飞 吴燎原 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2009年第8期1158-1161,共4页
当前的许多身份认证产品,不更改代码则无法实现新的认证方法,很难满足不同应用系统的要求。文章提出了一种基于PAM身份认证方法,并通过该方法设计实现了一套认证系统,可以针对不同的服务提供不同的认证方法,提高该系统认证的灵活性;对... 当前的许多身份认证产品,不更改代码则无法实现新的认证方法,很难满足不同应用系统的要求。文章提出了一种基于PAM身份认证方法,并通过该方法设计实现了一套认证系统,可以针对不同的服务提供不同的认证方法,提高该系统认证的灵活性;对整个传输过程中的数据进行加密操作,有效提高系统的安全性能;在系统中加入了日志管理模块,为以后的维护操作提供了依据。 展开更多
关键词 身份认证 认证方法 加密 PAM
下载PDF
Wireless-LAN安全及认证方法的研究与分析 被引量:1
6
作者 杨新宇 阳玉俭 徐庆飞 《计算机应用研究》 CSCD 北大核心 2008年第10期2889-2892,2916,共5页
首先介绍了无线局域网面临的安全问题,并对无线局域网的安全要求进行了分析;介绍了国内外Wire-less-LAN安全认证机制的研究现状,在此基础上详细分析了基于EAP的无线网络安全认证方法;最后对几种主要的认证方法进行了分析比较。
关键词 无线局域网 安全机制 认证方法 可扩展认证协议
下载PDF
中文电子签名的认证方法研究 被引量:1
7
作者 王国钧 邵斌 周昌乐 《计算机应用研究》 CSCD 北大核心 2004年第4期109-111,共3页
中文电子签名的认证方法研究可归属于特定人脱机手写汉字识别研究的范畴。介绍了手写汉字识别(中文电子签名认证)的一般原理、常用方法和当前的研究热点,并对中文电子签名认证方法的研究方向作了一些探讨。
关键词 电子签名 认证方法 手写汉字识别 特征提取
下载PDF
基于认证测试方法的EAP-AKA协议分析 被引量:9
8
作者 王鹏 李谢华 陆松年 《计算机工程与应用》 CSCD 北大核心 2007年第15期157-159,共3页
EAP-AKA(Extensible Authentication Protocol-Authentication and Key Agreement)是WLAN的认证和密钥分配协议;认证测试是一种以串空间理论为基础的安全协议分析验证方法。运用认证测试方法对EAP-AKA协议的双向身份认证过程进行了分析... EAP-AKA(Extensible Authentication Protocol-Authentication and Key Agreement)是WLAN的认证和密钥分配协议;认证测试是一种以串空间理论为基础的安全协议分析验证方法。运用认证测试方法对EAP-AKA协议的双向身份认证过程进行了分析证明,结果说明EAP-AKA能够保证移动终端和认证服务器之间的双向认证。 展开更多
关键词 EAP-AKA协议 认证测试方法 串空间模型 3G WLAN 形式化方法
下载PDF
异构融合通信网络可信接入安全认证方法仿真 被引量:7
9
作者 韩嘉彬 《计算机仿真》 北大核心 2021年第3期103-107,共5页
不同网络同时维护多套认证设施会大幅降低异构融合网络的接入效率,传统接入认证方法中的短板效应也会降低融合网络中的安全性能,为此在异构融合通信网络环境下,提出可信接入安全认证方法。以安全认证过程的信息流走向为依据,搭建网络可... 不同网络同时维护多套认证设施会大幅降低异构融合网络的接入效率,传统接入认证方法中的短板效应也会降低融合网络中的安全性能,为此在异构融合通信网络环境下,提出可信接入安全认证方法。以安全认证过程的信息流走向为依据,搭建网络可信接入安全认证模型,在认证模型下,从信道、网络容量和网络服务质量三个方面,设定通信网络的允许接入条件。通过用户位置预测、用户身份隐替标识和用户签名认证三个步骤实现用户身份的认证,设立安全认证密钥分配协议作为统一用户标识的认证方案。仿真测试结果表明,可信接入安全认证方法的平均安全系数为98.5%,相比于传统的认证方法安全性提高了7%,说明上述方法可以实现网络的安全可信接入,保障用户的安全性。 展开更多
关键词 异构融合 通信网络 可信安全接入 认证方法
下载PDF
瑞士绿色水电评价和认证方法 被引量:10
10
作者 傅振邦 何善根 《中国三峡建设》 2003年第9期21-23,共3页
水电是瑞士最重要的能源。大约60%的瑞士内陆电力来源于水力发电。瑞士是世界上单位面积水电产量最高的国家之一,其次是奥地利,挪威和日本。自60年代初以来,由于水电开发,瑞士许多河流的生态完整性被显著改变了。自然状态或至少是自由... 水电是瑞士最重要的能源。大约60%的瑞士内陆电力来源于水力发电。瑞士是世界上单位面积水电产量最高的国家之一,其次是奥地利,挪威和日本。自60年代初以来,由于水电开发,瑞士许多河流的生态完整性被显著改变了。自然状态或至少是自由流淌的河流系统已几乎荡然无存。由于环境的急剧恶化,社会对天然河流系统的关注升温了,越来越多的人愿意为获取绿色电力而支付额外费用。但是,界定绿色水电并不那么简单。水电有着温室气体排放量低的天然优势,但它对当地水系统干预较大。在实践中,处理好水电对全球和当地环境成本效益的关系至关重要。因此,瑞士联邦环境科学与技术研究院(EAWAG)进行了一项研究工作,通过研究项目设计了一套以生态协调模式进行水电生产的指导原则。根据该评价原则,水电只有在对全球和当地环境造成的影响最小时,才能被认为是绿色能源。在案例研究经验和专家组评议的基础上,该项目于2001年6月发布了绿色水电厂的评价手册和认证程序。该手册提供了一套可以根据当地实际边界条件进行调整的评价程序,包括生态目标、基本标准和背景资料以及评价方法。河流系统的生态完整性可以采用基于环境影响和水电设施管理方面的五因素环境管理矩阵进行分析。最后,该方法还涉及到当地投资集团。 展开更多
关键词 电力市场 电价 水能资源 EAWAG 绿色电力项目 水电评价 认证方法 瑞士
下载PDF
Needham-Schroeder协议的认证测试方法形式化分析 被引量:1
11
作者 李廷元 秦志光 +1 位作者 刘晓东 张选芳 《计算机工程与应用》 CSCD 北大核心 2010年第19期100-102,共3页
在安全协议的形式化分析方法中,串空间模型和基于串空间模型的认证测试方法是比较常用的验证方法。针对Need-ham-Schroeder协议存在中间人攻击的缺陷,提出对协议的改进并采用认证测试方法,验证了改进的协议可以满足协议的安全目标。
关键词 安全协议 形式化分析 串空间模型 认证测试方法 Needham-Schroeder协议
下载PDF
认证测试方法对TLS协议的分析及其应用 被引量:1
12
作者 陈力琼 陈克非 《计算机应用与软件》 CSCD 北大核心 2008年第11期6-7,30,共3页
TLS(传输层安全)协议被广泛用来保证Web的安全,为了分析其安全性,用串空间模型对其进行形式化描述,并用认证测试方法分别对客户端和服务器端的认证性进行分析,证明协议存在中间人攻击,通过修改认证测试方法的测试元素对协议形式进行改进... TLS(传输层安全)协议被广泛用来保证Web的安全,为了分析其安全性,用串空间模型对其进行形式化描述,并用认证测试方法分别对客户端和服务器端的认证性进行分析,证明协议存在中间人攻击,通过修改认证测试方法的测试元素对协议形式进行改进,并证明改进后协议的正确性。 展开更多
关键词 TLS协议 串空间 认证测试方法 中间人攻击
下载PDF
电子档案原始性和完整性的认证方法 被引量:1
13
作者 王学军 刘利东 《赤峰学院学报(哲学社会科学版)》 2004年第6期81-82,共2页
利用计算机管理档案已是必然趋势 ,但是 ,由于计算机文件容易修改和删除 ,这使得篡改和销毁电子档案非常容易 ,这也是档案管理现代化的难点所在。通过对入档档案进行认真处理 ,在一定程度上可以防止电子档案被非法篡改和销毁 ,以达到保... 利用计算机管理档案已是必然趋势 ,但是 ,由于计算机文件容易修改和删除 ,这使得篡改和销毁电子档案非常容易 ,这也是档案管理现代化的难点所在。通过对入档档案进行认真处理 ,在一定程度上可以防止电子档案被非法篡改和销毁 ,以达到保护档案的可靠性和完整性的目的。 展开更多
关键词 电子档案 原始性 完整性 认证方法
下载PDF
隐标识身份认证方法及其形式化语义分析
14
作者 贺前华 江瑾 黄翰陞 《计算机工程》 CAS CSCD 北大核心 2008年第12期147-148,151,共3页
针对用户身份标识在身份认证机制中的安全问题,提出一种隐藏身份标识的身分认证方案,用户毋需提交身份标识即可与服务器实现身份认证,并采用形式化的SVO逻辑语言分析该协议。SVO逻辑体系下的实验表明,该协议达到了预期的设计目标。
关键词 隐标识身份认证方法 SVO逻辑 形式化语义分析
下载PDF
人物合一的身份认证方法——一种基于指纹和USB Key的网络用户身份认证机制 被引量:5
15
作者 蔺守河 戴紫彬 《计算机安全》 2005年第9期26-27,32,共3页
本文将成熟的指纹识别技术、USB接口技术和密码技术紧密结合,提出了一种基于指纹和USB Key的身份认证机制,实现了“人物合一”的认证方法,很好地解决了计算机网络安全系统的身份认证问题,并且具有很强的可靠性和安全性。
关键词 指纹识别 USB Key 身份认证 指纹特征 加密 USB接口技术 身份认证机制 指纹识别技术 认证方法
下载PDF
基于虹膜生物特征的WSNs访问认证方法研究
16
作者 陈英 葛杨铭 杨丰玉 《传感器与微系统》 CSCD 2016年第8期60-62,66,共4页
提出了一种基于虹膜生物特征的访问认证方法。该方法引入第三方服务器对用户身份进行认证,认证的过程除了对用户ID和消息时效性进行认证外,更重要的是根据用户的系列虹膜图像对其进行活体身份验证,在实现认证的同时也采用加密的方式保... 提出了一种基于虹膜生物特征的访问认证方法。该方法引入第三方服务器对用户身份进行认证,认证的过程除了对用户ID和消息时效性进行认证外,更重要的是根据用户的系列虹膜图像对其进行活体身份验证,在实现认证的同时也采用加密的方式保证了用户生物特征模板的隐私性;该方法也实现了用户和网关节点的双向认证,有效地保证了网络资源的安全性。理论分析结果表明:相对传统的访问认证方法,该方法所提出的方法具有更高的安全性能。 展开更多
关键词 无线传感器网络 虹膜特征 访问认证方法 用户活体检测
下载PDF
基于信息隐藏的身份认证方法和技术的研究 被引量:2
17
作者 张亚敏 《电子制作》 2014年第6X期143-143,118,共2页
现在安全操作系统的首要屏障,在于身份认证技术。身份认证是信息理论与技术的一个方面。身份证号是行政区划代码,是指公民第一次申领居民身份证时的常住户口所在地的行政地区。基于信息隐藏的身份认证方法有生物特征,生物特征的方法,有... 现在安全操作系统的首要屏障,在于身份认证技术。身份认证是信息理论与技术的一个方面。身份证号是行政区划代码,是指公民第一次申领居民身份证时的常住户口所在地的行政地区。基于信息隐藏的身份认证方法有生物特征,生物特征的方法,有指纹、掌纹、虹膜、脸相、声音、笔迹等。基于信息的身份上的认证,有助于帮助我国人民很好的生活,在生活日益提高的今天,各种科技也加速发展,加强在身份认证上的技术,才能建设社会主义和谐社会,信息隐藏的身份认证方法和技术上才能提高。 展开更多
关键词 信息指纹技术 生物特征认证 身份认证方法和技术研究
下载PDF
串空间模型中认证性测试方法的缺陷
18
作者 邓珍荣 李陶深 《计算机科学》 CSCD 北大核心 2006年第2期103-105,共3页
指出了串空间模型中认证性测试方法存在的不足:1.分析认证性的过程中未考虑同一协议主体同时以不同身份参与协议运行的情况;2.分析认证性的过程中未考虑发生多轮协议同时运行的情况;3.认证性测试方法不能分析类型错误攻击。通过实例——... 指出了串空间模型中认证性测试方法存在的不足:1.分析认证性的过程中未考虑同一协议主体同时以不同身份参与协议运行的情况;2.分析认证性的过程中未考虑发生多轮协议同时运行的情况;3.认证性测试方法不能分析类型错误攻击。通过实例——Needham-Schroeder 协议分析了认证性测试方法存在不足的原因,并提出了改进方案。 展开更多
关键词 认证性测试方法 类型错误攻击 协议
下载PDF
EAP-AKA无线认证协议的形式化验证方法
19
作者 李谢华 张孝红 《计算机工程与科学》 CSCD 北大核心 2009年第4期72-74,78,共4页
EAP-AKA是应用于3G网络的身份认证和密钥分配协议。本文在详细分析EAP-AKA协议认证过程的基础上,使用改进的认证测试方法对其安全性进行验证分析。验证结果说明,EAP-AKA协议能够满足对等端和EAP服务器间的双向身份认证。
关键词 形式化模型 EAP-AKA 改进认证测试方法 双向身份认证
下载PDF
基于满二叉树和杂凑函数的组播源认证方法
20
作者 邹艳 《计算机应用与软件》 CSCD 北大核心 2005年第7期114-115,43,共3页
组播源认证作为组播技术中基本的安全问题之一,目前已成为组播技术研究领域的热点课题。本文提出了一种基于满二叉树和杂凑函数的组播源认证方法,并分析了它的安全性和计算耗费。
关键词 认证方法 杂凑函数 满二叉树 组播技术 组播源认证 安全问题 研究领域 安全性
下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部