期刊文献+
共找到88篇文章
< 1 2 5 >
每页显示 20 50 100
Implicit Continuous User Authentication for Mobile Devices based on Deep Reinforcement Learning 被引量:1
1
作者 Christy James Jose M.S.Rajasree 《Computer Systems Science & Engineering》 SCIE EI 2023年第2期1357-1372,共16页
The predominant method for smart phone accessing is confined to methods directing the authentication by means of Point-of-Entry that heavily depend on physiological biometrics like,fingerprint or face.Implicit continuou... The predominant method for smart phone accessing is confined to methods directing the authentication by means of Point-of-Entry that heavily depend on physiological biometrics like,fingerprint or face.Implicit continuous authentication initiating to be loftier to conventional authentication mechanisms by continuously confirming users’identities on continuing basis and mark the instant at which an illegitimate hacker grasps dominance of the session.However,divergent issues remain unaddressed.This research aims to investigate the power of Deep Reinforcement Learning technique to implicit continuous authentication for mobile devices using a method called,Gaussian Weighted Cauchy Kriging-based Continuous Czekanowski’s(GWCK-CC).First,a Gaussian Weighted Non-local Mean Filter Preprocessing model is applied for reducing the noise pre-sent in the raw input face images.Cauchy Kriging Regression function is employed to reduce the dimensionality.Finally,Continuous Czekanowski’s Clas-sification is utilized for proficient classification between the genuine user and attacker.By this way,the proposed GWCK-CC method achieves accurate authen-tication with minimum error rate and time.Experimental assessment of the pro-posed GWCK-CC method and existing methods are carried out with different factors by using UMDAA-02 Face Dataset.The results confirm that the proposed GWCK-CC method enhances authentication accuracy,by 9%,reduces the authen-tication time,and error rate by 44%,and 43%as compared to the existing methods. 展开更多
关键词 Deep reinforcement learning gaussian weighted non-local meanfilter cauchy kriging regression continuous czekanowski’s implicit continuous authentication mobile devices
下载PDF
Mapping the Child’s Grey Interior:Authenticity of Plague Narrative in The Great Plague
2
作者 SHI Long 《Journal of Literature and Art Studies》 2023年第4期272-275,共4页
The Great Plague:The Diary of Alice Paynton,London 1665-1666 adopts the realistic painting style and direct writing to the painful experience,describes the situation of the Great Plague in London truly from the perspe... The Great Plague:The Diary of Alice Paynton,London 1665-1666 adopts the realistic painting style and direct writing to the painful experience,describes the situation of the Great Plague in London truly from the perspective of children,and breaks people’s cognitive expectation of children’s literature,the construction of children’s Gray inner world is completed behind the true description of the Great Plague in London with the true brushwork,which presents a different world of childlike innocence.Despite the importance of epidemics writing in literature,the child’s diary perspective of them is one of the least developed of Plague Narrative.Only when authenticity and the child’s grey interior are integrated will we reveal a true picture of society as it was. 展开更多
关键词 The Great Plague The Diary of Alice Paynton authentICITY plague narrative the child’s grey interior
下载PDF
Approaching Contemporary Readers: Authenticities and Theme of Two Literary Works about the Holocaust, Sarah's Key and Schindler's Ark
3
作者 姜雨晴 《海外英语》 2017年第11期157-160,共4页
There have been disputes about the ethical fictionalization of the Holocaust.Among all the presentations,two contemporary literary works Sarah’s Key and Schindler’s Ark represent two different writings,fiction and n... There have been disputes about the ethical fictionalization of the Holocaust.Among all the presentations,two contemporary literary works Sarah’s Key and Schindler’s Ark represent two different writings,fiction and non-fiction.Through the comparison of the writing techniques and themes in the illusion of the horror,this essay aims at discussing the method of recording the humanity catastrophe when losing testimonies as time pass by and approaching modern readers with this historical themes authentically. 展开更多
关键词 HOLOCAUsT sarah’s Key schindler’s Ark authentICITY
下载PDF
Security Analysis of an Attractive Online Authentication Standard:FIDO UAF Protocol 被引量:1
4
作者 Kexin Hu Zhenfeng Zhang 《China Communications》 SCIE CSCD 2016年第12期189-198,共10页
FIDO(Fast IDentity Online) Alliance proposed a set of standard in 2014 for change the nature of online authentication. By now, it has drawn attention from many companies, including Google, VISA, Intel etc. In this pap... FIDO(Fast IDentity Online) Alliance proposed a set of standard in 2014 for change the nature of online authentication. By now, it has drawn attention from many companies, including Google, VISA, Intel etc. In this paper, we analyze the FIDO UAF(Universal Authentication Framework) Protocol, one of the two sets of specifications in the standard. We first present protocols' cryptographic abstractions for the registration and authentication protocols of the FIDO UAF. According to the abstractions, we discuss on selected security goals presented in the standard to study UAF security properties. We also propose three attacks, which the first two are based on an assumption that an attacker can corrupt the software installed on the user device, and the third is based on two users sharing a FIDO roaming authenticator. The results of the attacks are to impersonate the legitimate user to pass the online authentication. 展开更多
关键词 FIDO UAF protocol online authentication impersonation attack protocol’s cryptographic abstraction
下载PDF
Authentication Methods for 802.11s Mesh Networks
5
作者 SangJae Moon 《China Communications》 SCIE CSCD 2007年第1期56-65,共10页
With the rapid development of the WLAN,the 802. 11 s mesh network is emerging.Reliability,adaptability and scalability are the most important attributes of a mesh network.However,the security in an 802.11s mesh networ... With the rapid development of the WLAN,the 802. 11 s mesh network is emerging.Reliability,adaptability and scalability are the most important attributes of a mesh network.However,the security in an 802.11s mesh network is not well defined or specified,and there is no standard method to authenticate a mesh point that is creating a mesh link.In this paper,we propose solutions for the authentication of mesh points.For the Basic Infrastructure Security Mode,we combine the 802.1X/EAP and neighbor graph to realize the fast mutual authentication between a new mesh point and every its mesh link.We prove that our scheme maintains the security of the standardized EAP authentication algorithm.At the same time,the simulation result shows that the authentication latency of our scheme is much lower than that of the scheme in[2].In the Basic Decentralized Security Mode(BDSM),802.11s mesh networks are very similar to ad hoc networks,but they are different in several aspects.We first analyze the differences between them.Based on this analysis, we investigate the main authentication methods used in ad hoc networks and select the pairwise key pre-distribution model and identity-based model for the WLAN mesh network. 展开更多
关键词 authentICATION 802.11s MEsH NETWORKs AD HOC NETWORKs
下载PDF
Authentication and Secret Message Transmission Technique Using Discrete Fourier Transformation
6
作者 Debnath BHATTACHARYYA Jhuma DUTTA +2 位作者 Poulami DAS Samir Kumar BANDYOPADHYAY Tai-hoon KIM 《International Journal of Communications, Network and System Sciences》 2009年第5期363-370,共8页
In this paper a novel technique, Authentication and Secret Message Transmission using Discrete Fourier Transformation (ASMTDFT) has been proposed to authenticate an image and also some secret message or image can be t... In this paper a novel technique, Authentication and Secret Message Transmission using Discrete Fourier Transformation (ASMTDFT) has been proposed to authenticate an image and also some secret message or image can be transmitted over the network. Instead of direct embedding a message or image within the source image, choosing a window of size 2 x 2 of the source image in sliding window manner and then con-vert it from spatial domain to frequency domain using Discrete Fourier Transform (DFT). The bits of the authenticating message or image are then embedded at LSB within the real part of the transformed image. Inverse DFT is performed for the transformation from frequency domain to spatial domain as final step of encoding. Decoding is done through the reverse procedure. The experimental results have been discussed and compared with the existing steganography algorithm S-Tools. Histogram analysis and Chi-Square test of source image with embedded image shows the better results in comparison with the S-Tools. 展开更多
关键词 Data Hiding authentICATION Frequency Domain DIsCRETE FOURIER Transformation (DFT) INVERsE DIsCRETE FOURIER TRANsFORM (IDFT) s-Tools
下载PDF
基于B/S架构的项目管理系统的网络安全模式设计
7
作者 刘永志 《信息与电脑》 2023年第7期149-151,共3页
为实现对数据和系统的有效保护,以“项目管理系统”为研究对象,利用浏览器/服务器(Browser/Server,B/S)架构,分析3层网络架构的安全性,探讨系统应用的安全性,研究系统数据库访问的安全性,确保合法用户直接安全化访问和应用系统资源,避... 为实现对数据和系统的有效保护,以“项目管理系统”为研究对象,利用浏览器/服务器(Browser/Server,B/S)架构,分析3层网络架构的安全性,探讨系统应用的安全性,研究系统数据库访问的安全性,确保合法用户直接安全化访问和应用系统资源,避免因非法访问者入侵和攻击系统而造成系统重要数据出现丢失和泄露等问题,以期为相关人员提供有效的借鉴和参考。 展开更多
关键词 浏览器/服务器(B/s)架构 项目管理系统 身份验证 存储过程 网络安全模式
下载PDF
知识分享社区中的社交互动对用户隐私信息披露的影响
8
作者 王君 刘红德 +1 位作者 王亚妮 吴昊 《系统管理学报》 CSSCI CSCD 北大核心 2024年第5期1284-1302,共19页
研究围绕用户隐私披露意愿和披露水平,探索了知识分享社区中的社交互动行为对用户隐私信息披露的影响机制。基于刺激-有机体-反应(Stimulus-Organism-Response,S-O-R)理论研究用户社交互动中的外界刺激如何影响隐私信息披露者的内在状态... 研究围绕用户隐私披露意愿和披露水平,探索了知识分享社区中的社交互动行为对用户隐私信息披露的影响机制。基于刺激-有机体-反应(Stimulus-Organism-Response,S-O-R)理论研究用户社交互动中的外界刺激如何影响隐私信息披露者的内在状态,进而影响其隐私信息披露意愿。采用问卷调查收集数据,验证提出模型及假设,并借助知识分享社区中的用户行为数据探究用户间的社交互动对其信息披露水平的影响。结果表明,社交互动对用户的自我效能、用户间信任和社会认同均产生显著促进作用,进而影响用户的隐私信息披露意愿。社交互动在一定程度上影响用户的信息披露水平,且账户信息认证起到一定的正向调节作用。研究结论能够为促进知识分享社区中用户信息的合理披露行为提供建议。 展开更多
关键词 社交互动 用户隐私信息披露 知识分享社区 账户信息认证 s-O-R模型
下载PDF
P2P-SIP网络通信安全方案 被引量:4
9
作者 王庆磊 张曦煌 高炳贞 《计算机工程与应用》 CSCD 北大核心 2010年第35期109-111,118,共4页
P2P和SIP融合技术已经普遍应用于多媒体通信中,它解决了传统的SIP网络单点失效的问题。但是由于现有的P2P-SIP缺少有效的认证方案,给其带来很多安全隐患。现有的P2P-SIP网络的认证方案大多采用节点的真实ID,不能满足其匿名性的特殊要求... P2P和SIP融合技术已经普遍应用于多媒体通信中,它解决了传统的SIP网络单点失效的问题。但是由于现有的P2P-SIP缺少有效的认证方案,给其带来很多安全隐患。现有的P2P-SIP网络的认证方案大多采用节点的真实ID,不能满足其匿名性的特殊要求。针对这个问题,提出了一种基于Diffie-Hellman算法的节点匿名认证方案DHB,该方案初始化阶段使用代理ID分发中心PIAC产生节点的假名。认证阶段采用改进的Diffie-Hellman算法和节点共享信息进行身份认证,实现了P2P-SIP中节点间的匿名认证。理论和实验分析表明,DHB可以有效抵御中间人攻击和猜测攻击,是一种安全有效的节点匿名认证方案。 展开更多
关键词 会话初始化协议 通信安全 匿名 认证
下载PDF
基于B/S结构的一种网络安全性解决方案 被引量:4
10
作者 甘志华 季超 《河南大学学报(自然科学版)》 CAS 北大核心 2005年第4期98-100,共3页
就B/S结构的安全性问题针对敏感信息的过滤,提出了一种解决方案.实际测试结果表明,这种方案有效可行.
关键词 B/s结构 认证 会话 安全
下载PDF
基于SOAP的Web远程监控系统 被引量:2
11
作者 董丽丽 祁飞 罗婵 《微电子学与计算机》 CSCD 北大核心 2006年第10期84-86,共3页
利用SOAP技术,构建远程设备监控系统。针对设备监控系统存在的问题,给出了基于SOAP技术的远程设备监控系统的一个实现方案,并着重探讨了其中的关键技术。
关键词 sOAP 统一身份认证 远程监控 B/s
下载PDF
S/Key协议的分析与改进 被引量:2
12
作者 王世卿 雷根平 +1 位作者 张红艳 唐瑾 《微计算机信息》 北大核心 2008年第36期60-61,173,共3页
本文分析了S/Key协议的安全性,指出了其中存在的安全漏洞。针对其不能抵抗冒充攻击和协议破坏攻击的缺陷,通过在认证过程中加入随机数,对S/Key协议进行了改进,并分析了改进方案的安全性。
关键词 s/KEY 身份认证 一次性口令
下载PDF
基于B/S结构的教务管理系统中的数字签名 被引量:7
13
作者 刘涛 侯正风 《安徽机电学院学报》 CAS 2002年第4期44-47,共4页
随着Internet/Intranet技术和教育事业的发展,教务管理系统正在由C/S结构的运行模式转为B/S结构的运行模式.在基于B/S模式下的教务管理信息系统中,为了防止非法用户录入或者修改学生的成绩,本文阐述了如何采用数字签名机制来进行用户身... 随着Internet/Intranet技术和教育事业的发展,教务管理系统正在由C/S结构的运行模式转为B/S结构的运行模式.在基于B/S模式下的教务管理信息系统中,为了防止非法用户录入或者修改学生的成绩,本文阐述了如何采用数字签名机制来进行用户身份认证,从而保证成绩的真实性和系统的安全性.通过对学生、教师、教学管理员、课程、课件及密钥等的管理以及数字签名在系统中的实现,使系统成为一个高效、完善、安全易用的管理信息系统. 展开更多
关键词 数字签名 身份认证 公开密钥密码体制 RsA算法 C/s结构 B/s结构 教务管理系统
下载PDF
用Java Socket实现高校信息化中用户动态口令身份认证 被引量:2
14
作者 申永军 董彬峰 吴小华 《现代教育技术》 CSSCI 2010年第1期120-123,共4页
身份认证作为网络应用系统的第一道防线,是最重要的安全服务。在高校信息化过程中,如何保障高校信息资源的安全性,已经受到越来越多的关注。文章基于S/Key一次性口令身份认证系统以及Java套接字,Applet等技术,详细介绍了如何用Java套接... 身份认证作为网络应用系统的第一道防线,是最重要的安全服务。在高校信息化过程中,如何保障高校信息资源的安全性,已经受到越来越多的关注。文章基于S/Key一次性口令身份认证系统以及Java套接字,Applet等技术,详细介绍了如何用Java套接字实现高校信息化系统中动态口令身份认证的过程,并相应的给出了一些关键代码。 展开更多
关键词 身份认证 s/Key系统 一次性口令 高校信息化
下载PDF
基于指纹识别和C/M/S结构的保管箱管理系统 被引量:2
15
作者 韩涛 朱明富 《微机发展》 2005年第6期145-148,共4页
为了满足银行保管箱业务需求,充分利用银行网络资源,提高业务管理的信息化水平,在指纹识别基本原理的基础上,设计出一种基于指纹识别和C/M/S网络体系结构的银行保管箱管理系统。文中从实际需求和应用出发,归纳并设计了指纹特征信息库的... 为了满足银行保管箱业务需求,充分利用银行网络资源,提高业务管理的信息化水平,在指纹识别基本原理的基础上,设计出一种基于指纹识别和C/M/S网络体系结构的银行保管箱管理系统。文中从实际需求和应用出发,归纳并设计了指纹特征信息库的管理方案,提出了利用银行现有网络架构该系统C/M/S体系结构的技术策略,描述了系统各层次的功能,并对具体的软件实现方法进行了简要的阐述。该系统集先进的生物识别技术和网络技术于一体,将指纹识别应用于银行保管箱业务中,具有较高的安全性和广泛的应用价值。 展开更多
关键词 指纹识别 保管箱 C/M/s体系结构
下载PDF
基于HMM与D-S证据理论的手势身份认证方法 被引量:1
16
作者 孙子文 李富 《信息网络安全》 CSCD 北大核心 2018年第10期17-23,共7页
文章针对智能手机用户个人隐私及信息面临的安全问题,提出了一种基于HMM和D-S证据理论的手势身份认证方法。首先通过智能手机触摸屏传感器采集手势运动轨迹的原始数据并进行预处理,提取手势特征序列作为HMM的观察序列,建立合法用户手势... 文章针对智能手机用户个人隐私及信息面临的安全问题,提出了一种基于HMM和D-S证据理论的手势身份认证方法。首先通过智能手机触摸屏传感器采集手势运动轨迹的原始数据并进行预处理,提取手势特征序列作为HMM的观察序列,建立合法用户手势模型;然后将测试手势特征序列与手势模型进行匹配计算获取初步判断结果 ;最后采用D-S证据理论组合规则得到融合后的概率分配函数进行最终的认证决策。仿真实验表明,文中方法与其他方法相比可有效提高手势身份认证的精度。 展开更多
关键词 手势识别 身份认证 HMNI D—s证据理论 手机传感器
下载PDF
多版本备份和限制性双重认证主密钥(t,s,k,n)图像分存 被引量:3
17
作者 邵利平 乐志芳 《电子学报》 EI CAS CSCD 北大核心 2019年第2期390-403,共14页
传统影子图像连接的(t,s,k,n)分存易导致分发影子图像大小不等,基于伯克霍夫插值的(t,s,k,n)分存不能高效恢复;而双认证自修复图像分存对密图和备份图恢复能力十分有限.针对以上问题,采用随机参与值通过(k,s)和(k-t,n-s)分存来构造主密... 传统影子图像连接的(t,s,k,n)分存易导致分发影子图像大小不等,基于伯克霍夫插值的(t,s,k,n)分存不能高效恢复;而双认证自修复图像分存对密图和备份图恢复能力十分有限.针对以上问题,采用随机参与值通过(k,s)和(k-t,n-s)分存来构造主密钥(t,s,k,n)分存并通过第3方公信方存储的MD5值以防止作弊.所提策略由主密钥对密图LL子带置乱来形成对显著比特多备份、对非显著比特少备份和经主密钥不同程度置乱的多版本备份图;引入限制性双重认证在保持认证精度的同时,将尽可能多的备份比特通过GF(2^8)域(k,n)分存嵌入来形成嵌密掩体.理论和实验表明,主密钥(t,s,k,n)分存可高效求解;随机参与值可避免参与者编号泄露,分发信息的篡改和认证比特的揣测;多版本备份可对备份图高置信度地恢复;而限制性双重认证在认证能力上不低于双认证自修复图像分存. 展开更多
关键词 图像分存 限制性双重认证 有限域 多版本备份 (t s k n)分存 (k n)分存 模p逆矩阵
下载PDF
一种基于时戳的智能卡实现远程C-S口令识别方案的研究
18
作者 刘闪 刘景汇 +4 位作者 周哲 陈爽 刘茂华 孙国欣 刘生 《计算机应用与软件》 CSCD 北大核心 2008年第3期269-270,282,共3页
为克服现有远程口令识别方案存在的漏洞,并找到一个比较安全的C-S远程口令识别实现方案,提出了一种引入签名信息以及随机数的新型智能卡实现机制。此方案能有效抵抗伪造攻击,同时防止冒充者对服务器进行重传攻击。
关键词 签名信息 智能卡 C—s口令识别
下载PDF
基于C/S模式的通用安全群组通信方案研究
19
作者 张志军 刘伟 +2 位作者 郭渊博 吕金娜 袁顺 《计算机工程与设计》 CSCD 北大核心 2009年第19期4380-4382,4386,共4页
针对提安全高群组通信系统的高效性,提出一种基于C/S模式的通用安全群组通信方案,该方案采用C/S通信模式,利用分布安全思想将安全技术无缝集成于群组通信中,通过在客户端加密,在服务器端进行密钥协商,在客户端与服务器端进行认证,在客... 针对提安全高群组通信系统的高效性,提出一种基于C/S模式的通用安全群组通信方案,该方案采用C/S通信模式,利用分布安全思想将安全技术无缝集成于群组通信中,通过在客户端加密,在服务器端进行密钥协商,在客户端与服务器端进行认证,在客户端的群组间进行访问控制。该方案支持组成员的动态加入或离开并支持每个组成员加入多个群组。与以前的安全群组通信相比,该方案在性能与安全性方面都有很大改善。 展开更多
关键词 C/s模式 安全群组通信 认证 访问控制 密钥管理协议
下载PDF
基于串空间模型的改进性N-S协议的分析
20
作者 郭宇燕 魏仕民 《计算机工程》 CAS CSCD 北大核心 2008年第24期165-166,169,共3页
针对缪祥华提出的改进的Needham-Schroeder协议,利用一种新兴的形式化分析工具——串空间模型对其进行分析。对协议的认证性,包括响应者认证、发起者认证和协议的机密性进行分析,并运用"理想"和"诚实"2个概念简化... 针对缪祥华提出的改进的Needham-Schroeder协议,利用一种新兴的形式化分析工具——串空间模型对其进行分析。对协议的认证性,包括响应者认证、发起者认证和协议的机密性进行分析,并运用"理想"和"诚实"2个概念简化分析协议的步骤,证明了K,Nb,Nb0是保密的。结果表明改进的N-S协议能够达到协议的安全目标,并与缪祥华分析的结果一致。 展开更多
关键词 N—s协议 串空间 认证性 机密性
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部