期刊文献+
共找到70篇文章
< 1 2 4 >
每页显示 20 50 100
Designing a Secure and Scalable Data Sharing Mechanism Using Decentralized Identifiers(DID)
1
作者 Iuon-Chang Lin I-Ling Yeh +2 位作者 Ching-Chun Chang Jui-Chuan Liu Chin-Chen Chang 《Computer Modeling in Engineering & Sciences》 SCIE EI 2024年第10期809-822,共14页
Centralized storage and identity identification methods pose many risks,including hacker attacks,data misuse,and single points of failure.Additionally,existing centralized identity management methods face interoperabi... Centralized storage and identity identification methods pose many risks,including hacker attacks,data misuse,and single points of failure.Additionally,existing centralized identity management methods face interoperability issues and rely on a single identity provider,leaving users without control over their identities.Therefore,this paper proposes a mechanism for identity identification and data sharing based on decentralized identifiers.The scheme utilizes blockchain technology to store the identifiers and data hashed on the chain to ensure permanent identity recognition and data integrity.Data is stored on InterPlanetary File System(IPFS)to avoid the risk of single points of failure and to enhance data persistence and availability.At the same time,compliance with World Wide Web Consortium(W3C)standards for decentralized identifiers and verifiable credentials increases the mechanism’s scalability and interoperability. 展开更多
关键词 Self-sovereign identity decentralized identifier blockchain
下载PDF
Identifier Migration for Identity Continuance in Single Sign-On
2
作者 Yoshio Kakizaki Kazunari Maeda Keiichi Iwamura 《Journal of Information Security》 2012年第4期307-313,共7页
Single sign-on (SSO) is an identity management technique that provides the ability to use multiple Web services with one set of credentials. However, when the authentication server is down or unavailable, users cannot... Single sign-on (SSO) is an identity management technique that provides the ability to use multiple Web services with one set of credentials. However, when the authentication server is down or unavailable, users cannot access these Web services, regardless of whether they are operating normally. Therefore, it is important to enable continuous use alongside SSO. In this paper, we present an identity continuance method for SSO. First, we explain four such continuance methods and identify their limitations and problems. Second, we propose a new solution based on an identifier migration approach that meets the requirement for identity continuance. Finally, we discuss these methods from the viewpoint of continuity, security, efficiency, and feasibility. 展开更多
关键词 identity MANAGEMENT SINGLE Sign-On identIFIER MIGRATION identity CONTINUANCE
下载PDF
针对人脸识别模型的自适应对抗攻击
3
作者 李澳 赵耀 +1 位作者 倪蓉蓉 加小红 《兰州交通大学学报》 CAS 2024年第5期61-69,共9页
深度神经网络容易受到对抗样本的攻击,这种攻击通过对输入数据(如图像数据)的微小修改而使得AI系统分类错误。目前的许多攻击方法容易导致图像出现噪声和伪影等问题,攻击方法的泛化性较差。本文提出了一种针对人脸识别模型的对抗攻击方... 深度神经网络容易受到对抗样本的攻击,这种攻击通过对输入数据(如图像数据)的微小修改而使得AI系统分类错误。目前的许多攻击方法容易导致图像出现噪声和伪影等问题,攻击方法的泛化性较差。本文提出了一种针对人脸识别模型的对抗攻击方法,利用身份解耦技术自适应提取对人脸识别模型的判别最重要且能很好保持原始视觉效果的人脸身份特征,并利用其引导优化在StyleGAN隐空间和像素空间上进行的对抗攻击。在典型人脸识别模型和商业人脸识别系统上的攻击实验证明,本文方法生成的对抗性人脸图像在攻击成功率上比现有最优方法平均提高11%,视觉质量提高约3%。 展开更多
关键词 对抗攻击 人脸识别模型 身份特征 身份解耦
下载PDF
国内外名称规范控制向身份管理转型的研究进展
4
作者 陈辰 刘雁 《大学图书馆学报》 CSSCI 北大核心 2023年第4期98-110,共13页
图书馆编目社区正处于从传统的规范控制向身份管理过渡的关键时期,系统调研和梳理国内外名称规范控制向身份管理转型的相关理论和实践议题,可以为深入系统研究转型的理论逻辑和方法路径奠定基础。文章将各类专业数据库和网络搜索引擎作... 图书馆编目社区正处于从传统的规范控制向身份管理过渡的关键时期,系统调研和梳理国内外名称规范控制向身份管理转型的相关理论和实践议题,可以为深入系统研究转型的理论逻辑和方法路径奠定基础。文章将各类专业数据库和网络搜索引擎作为数据检索获取途径,系统总结名称规范向身份管理转型的研究与实践议题。研究表明,国内外都聚焦名称标目到唯一标识符的转变趋势研究,并对规范数据的关联数据化转换和链接进行了积极探索;在书目/规范记录与外部标识符的融合方面以及基于外部标识符实施名称规范控制的实践探索方面,国外进行了更为专门系统性的研究,国内尚处于外部标识符系统的概述性研究阶段,尚缺乏针对中文行为者实体的身份管理探索实践。未来研究需要进一步完善指导转型的理论体系、构建支撑转型的标准规范以及探索实施转型的方法路径。 展开更多
关键词 规范控制 身份管理 名称标目 唯一标识符
下载PDF
移动通信小区用户临时身份信息的侦察获取
5
作者 陈俊豪 石荣 +1 位作者 吴聪 邓科 《电子信息对抗技术》 北大核心 2023年第2期28-35,共8页
在移动通信中小区无线网络临时标识(Cell Radio Network Temporary Identifier, C-RNTI)是基站分配给小区用户的临时身份标志,C-RNTI的侦察获取是识别与分离不同用户传输码流的前提条件。针对移动通信中C-RNTI的侦察问题,根据4G与5G下... 在移动通信中小区无线网络临时标识(Cell Radio Network Temporary Identifier, C-RNTI)是基站分配给小区用户的临时身份标志,C-RNTI的侦察获取是识别与分离不同用户传输码流的前提条件。针对移动通信中C-RNTI的侦察问题,根据4G与5G下行链路信号不同的时频分布特点与信令加扰方式,采用对4G物理下行控制信道全面搜索与5G物理随机接入信道截获分析相结合的方法,通过对特定下行信号的时频快速截取与非合作解调解码及校验比对,高效获取了基站小区内各用户C-RNTI。最后采用通信侦察接收机对实际的4G/5G移动通信系统开展实侦实验,验证了所提出方法的正确性与有效性,为移动通信用户终端的精准识别与管控奠定了重要的技术基础。 展开更多
关键词 移动通信侦察 用户临时身份信息 小区无线网络临时标识 物理下行控制信道 物理随机接入信道 下行控制信息
下载PDF
照片与近代中国考生身份确认方式演变
6
作者 王学斌 《中国考试》 CSSCI 北大核心 2023年第10期88-94,共7页
古代科举考试多以文字记录来核对、确认考生的容貌和身份,但这种方式有失精准。清末由西方传入的摄影术为各类考试提供了新的考生身份确认方式,并在科举废止后逐渐成为惯例。对照片的应用成为中国考试近代化转型的一部分。利用照片的机... 古代科举考试多以文字记录来核对、确认考生的容貌和身份,但这种方式有失精准。清末由西方传入的摄影术为各类考试提供了新的考生身份确认方式,并在科举废止后逐渐成为惯例。对照片的应用成为中国考试近代化转型的一部分。利用照片的机械复制性和真实性的特点,对替考等舞弊现象进行监督,提高了考试的公平性和有效性,对近代中国考试变革产生了积极作用。 展开更多
关键词 科举制度 照片 考生身份确认 近代考试 考试改革
下载PDF
《鼠疫》中伦理身份选择的认同与迷失
7
作者 沈博 谭震 《齐齐哈尔大学学报(哲学社会科学版)》 2023年第6期104-107,共4页
加缪的《鼠疫》是疾病文学叙事的典范,这部作品也获得了诺贝尔文学奖。在小说中加缪直接对疫情的爆发到发展进行叙事描写,是文学史上为数不多直接描写疫情灾难的作品。学者从小说的象征寓意、对小说的荒诞阐释及小说对人性的反思向度对... 加缪的《鼠疫》是疾病文学叙事的典范,这部作品也获得了诺贝尔文学奖。在小说中加缪直接对疫情的爆发到发展进行叙事描写,是文学史上为数不多直接描写疫情灾难的作品。学者从小说的象征寓意、对小说的荒诞阐释及小说对人性的反思向度对《鼠疫》进行过细致探查。本文从医学伦理学的视角出发,以医学与文学的融通为导向,分析小说中的医者及“患者”的伦理身份选择。医学需要文学的引领,文学以医学故事为蓝本,从而打通医学与文学的界限,更深入、更立体地解读小说中的人物及他们的伦理选择。 展开更多
关键词 《鼠疫》 伦理选择 认同 迷失
下载PDF
扫描电子显微镜-X射线能谱仪在司法鉴定中的应用研究 被引量:5
8
作者 莫祥银 王克宇 +2 位作者 俞琛捷 景颖杰 康彩荣 《南京师大学报(自然科学版)》 CAS CSCD 北大核心 2009年第3期51-55,60,共6页
通过具体案例,开展了扫描电子显微镜(SEM)配合X-射线能量色散谱仪(EDS)在司法案件物证分析鉴定方面的应用研究,尤其是提出了当以纤维所含无机元素成分的定性、定量分析作为鉴定依据时所应注意的相关问题,为司法部门公正办案提供了必要... 通过具体案例,开展了扫描电子显微镜(SEM)配合X-射线能量色散谱仪(EDS)在司法案件物证分析鉴定方面的应用研究,尤其是提出了当以纤维所含无机元素成分的定性、定量分析作为鉴定依据时所应注意的相关问题,为司法部门公正办案提供了必要的科学依据. 展开更多
关键词 SEM EDS 物证 司法鉴定 同一性
下载PDF
互联网命名问题研究 被引量:12
9
作者 曹锐 吴建平 徐明伟 《软件学报》 EI CSCD 北大核心 2009年第2期363-374,共12页
分析了互联网命名问题的研究内容以及当前存在的问题,对命名空间和主要技术的现状进行了分类和介绍.讨论了命名问题研究中的重要思想,以及未来命名问题研究可能的发展方向.
关键词 命名 命名空间 身份标识 身份认证 解析系统
下载PDF
基于指纹特征的考生身份认证系统 被引量:11
10
作者 李仕强 王水平 《计算机工程》 EI CAS CSCD 北大核心 2006年第21期160-161,169,共3页
将指纹自动识别技术应用到考试管理系统中,设计并实现了一基于指纹特征的考生身份认证系统,论述了系统设计思路和软件设计流程。由于指纹的唯一性和不可复制性,使用该系统可以杜绝考试中存在的替考现象,保证考生身份的真实性、可靠性和... 将指纹自动识别技术应用到考试管理系统中,设计并实现了一基于指纹特征的考生身份认证系统,论述了系统设计思路和软件设计流程。由于指纹的唯一性和不可复制性,使用该系统可以杜绝考试中存在的替考现象,保证考生身份的真实性、可靠性和有效性。 展开更多
关键词 指纹特征 考生 身份认证
下载PDF
基于可信移动平台的跨身份标志域访问模型 被引量:6
11
作者 李建 何永忠 +2 位作者 沈昌祥 张大伟 章睿 《计算机应用研究》 CSCD 北大核心 2009年第1期321-324,共4页
重点研究了不同身份标志域中用户与服务提供者之间的信任关系建立问题,提出了基于可信移动平台的移动身份管理框架。将可信移动平台提供的可信引导、远程平台证明和可信票据机制集成到框架中以建立不同身份标志域间的信任关系。由于移... 重点研究了不同身份标志域中用户与服务提供者之间的信任关系建立问题,提出了基于可信移动平台的移动身份管理框架。将可信移动平台提供的可信引导、远程平台证明和可信票据机制集成到框架中以建立不同身份标志域间的信任关系。由于移动平台的计算和存储能力有限,该框架协议呈现了服务器完成了大部分计算的不平衡特征。该框架以用户为中心并抵抗各种攻击,增强了安全性能。 展开更多
关键词 身份管理 身份标志域 可信移动平台 信任关系
下载PDF
校园一卡通对高校财务管理的作用探析 被引量:32
12
作者 朱智璇 徐晓铁 《合肥工业大学学报(社会科学版)》 2003年第5期54-57,共4页
随着信息技术的发展,高等学校的消费支付理念和管理模式正在朝信息化方向改革,以校园网和Internet为平台,银校联手,逐步实现校园一卡通已成为校园时尚。文章简要介绍了校园一卡通的应用范围和一卡通系统的主要功能与体系结构,结合合肥... 随着信息技术的发展,高等学校的消费支付理念和管理模式正在朝信息化方向改革,以校园网和Internet为平台,银校联手,逐步实现校园一卡通已成为校园时尚。文章简要介绍了校园一卡通的应用范围和一卡通系统的主要功能与体系结构,结合合肥工业大学的应用现状,重点分析了校园一卡通的应用对高校财务管理的重要作用。 展开更多
关键词 校园一卡通 财务管理 消费支付 身份识别
下载PDF
无线传感器网络标识解析的系统设计 被引量:2
13
作者 罗志勇 王青青 王晴 《计算机工程与科学》 CSCD 北大核心 2014年第1期51-56,共6页
无线传感器网络WSN技术的不断发展及其应用范围的不断扩大暴露了WSN以数据为中心的局限性。因此,通过为传感节点分配身份标识符,用于在全球范围内唯一标识该节点,并使节点在WSN中的身份得以确认,以满足应用和管理的需求,显得尤为重要。... 无线传感器网络WSN技术的不断发展及其应用范围的不断扩大暴露了WSN以数据为中心的局限性。因此,通过为传感节点分配身份标识符,用于在全球范围内唯一标识该节点,并使节点在WSN中的身份得以确认,以满足应用和管理的需求,显得尤为重要。首先提出了一种无线传感器网络标识解析的整体架构,并通过对网关硬件设计与整个系统的软件设计,完成了传感节点身份标识符与其在WSN内部通信地址的相互映射,进而实现了对传感节点应用属性的追溯与管理。最后,通过在智能家居环境中的应用对该系统的有效性进行了验证。 展开更多
关键词 无线传感器网络 身份标识符 标识解析 网关 地址映射
下载PDF
建构能动的自我:教育改革中教师身份的自我认同 被引量:18
14
作者 赵明仁 王娟 《教育理论与实践》 北大核心 2011年第11期33-36,共4页
在教师角色由以往被动执行者转变为变革主体的过程中,教师身份的自我觉醒与认同是一个核心因素。但是,近十年来,教师在教育变革中存在种种不适,甚至畏惧教育变革,自我认同未被唤醒或者迷失。从教师角度来看,教师需要通过对内用力的自我... 在教师角色由以往被动执行者转变为变革主体的过程中,教师身份的自我觉醒与认同是一个核心因素。但是,近十年来,教师在教育变革中存在种种不适,甚至畏惧教育变革,自我认同未被唤醒或者迷失。从教师角度来看,教师需要通过对内用力的自我修炼与对外表达的叙事研究来建构身份认同。 展开更多
关键词 教师身份 自我认同 能动的自我教育改革
下载PDF
基于混沌映射的Hash函数及其在身份认证中的应用 被引量:4
15
作者 何希平 朱庆生 《计算机应用》 CSCD 北大核心 2006年第5期1058-1060,共3页
提出了新的用于软件版权保护等的用户身份标识加密、隐秘存储与认证的算法。首先给出了一个分段线性混沌映射,并构造了其复合函数,进而分析了它们的统计特性;为实现身份标识加密,构建了基于混沌映射的Hash函数,并在此基础上进一步构造... 提出了新的用于软件版权保护等的用户身份标识加密、隐秘存储与认证的算法。首先给出了一个分段线性混沌映射,并构造了其复合函数,进而分析了它们的统计特性;为实现身份标识加密,构建了基于混沌映射的Hash函数,并在此基础上进一步构造了生成隐含身份标识的认证证书的Hash函数。试验结果表明,该算法准确、安全、高效、实用。 展开更多
关键词 混沌映射 身份认证标识 HASH函数 加密
下载PDF
新型双因子认证系统 被引量:2
16
作者 王振铎 王振辉 +1 位作者 张慧娥 陈绥阳 《计算机系统应用》 2016年第1期70-74,共5页
以传统的双因子认证技术作为研究对象,分析了其不足之处.提出身份标识文件(PIF)作为双因子认证中的第2个因子.据此,设计了服务器端进行身份识别,客户端进行身份认证独特的双因子认证系统.并采用J2EE技术实现了该系统.经实验表明,与其它... 以传统的双因子认证技术作为研究对象,分析了其不足之处.提出身份标识文件(PIF)作为双因子认证中的第2个因子.据此,设计了服务器端进行身份识别,客户端进行身份认证独特的双因子认证系统.并采用J2EE技术实现了该系统.经实验表明,与其它双因子认证技术相比,具有易用、成本低、性能好的特点,切实保障了身份认证的安全. 展开更多
关键词 身份认证 双因子 身份标识文件 身份标识码
下载PDF
基于稀疏卷积神经网络的考生识别算法 被引量:2
17
作者 赵树枫 周亮 +1 位作者 罗双虎 柯立新 《现代电子技术》 北大核心 2019年第13期61-64,共4页
针对传统的图像识别方法很难快速、准确地对考生进行识别从而验证其身份,文中详细地分析了卷积神经网络的原理及特性,提出一种基于多通道输入的稀疏卷积神经网络的考生识别算法,并与支持向量机及传统卷积神经网络进行比较,实验结果表明... 针对传统的图像识别方法很难快速、准确地对考生进行识别从而验证其身份,文中详细地分析了卷积神经网络的原理及特性,提出一种基于多通道输入的稀疏卷积神经网络的考生识别算法,并与支持向量机及传统卷积神经网络进行比较,实验结果表明,该算法提高了考生识别的准确率,而且识别的速度大幅提高。 展开更多
关键词 考生识别 卷积神经网络 人脸识别 身份验证 多通道输入 方法比
下载PDF
基于PIX的患者就医卡匹配算法的研究与应用 被引量:1
18
作者 黄永锋 吕涛 +2 位作者 燕彩蓉 丛静 朱立峰 《东华大学学报(自然科学版)》 CAS CSCD 北大核心 2012年第4期425-429,共5页
要实现电子病历共享,必须解决患者身份标识问题.针对这种需求,结合医疗健康信息集成规范(IHE)患者身份标识交叉索引(PIX)技术框架,提出了患者就诊卡匹配算法.通过数据预处理、身份特征筛选、身份匹配,实现患者身份标识的交叉索引,并用... 要实现电子病历共享,必须解决患者身份标识问题.针对这种需求,结合医疗健康信息集成规范(IHE)患者身份标识交叉索引(PIX)技术框架,提出了患者就诊卡匹配算法.通过数据预处理、身份特征筛选、身份匹配,实现患者身份标识的交叉索引,并用某医院及其分院的患者就诊卡信息数据库生成测试数据.试验结果表明,该匹配算法的准确率和召回率分别达到95%和98%,能够很好地解决患者身份识别问题. 展开更多
关键词 患者身份标识交叉索引(PIX) 匹配算法 患者身份识别
下载PDF
一种可信身份网络架构及在互联网安全中的应用 被引量:1
19
作者 毛玉欣 郝振武 江家仁 《中兴通讯技术》 2017年第3期58-61,共4页
提出了一种基于身份和位置分离思想的网络架构,确保用户身份标识的真实可信,并在结构上将用户和核心网络隔离,屏蔽用户侧攻击,提升了网络的安全性能。认为基于身份标识的网络安全管理应用可以提高网络的攻击源识别能力和溯源效率,实现... 提出了一种基于身份和位置分离思想的网络架构,确保用户身份标识的真实可信,并在结构上将用户和核心网络隔离,屏蔽用户侧攻击,提升了网络的安全性能。认为基于身份标识的网络安全管理应用可以提高网络的攻击源识别能力和溯源效率,实现主动防御;同时,这种虚拟身份和可信身份的绑定,既能丰富互联网应用,又有助于实现网络信息的分级保护,净化网络环境。 展开更多
关键词 可信身份网络 身份标识 位置标识 网络安全
下载PDF
面向分级身份密码批验签的错误签名混合筛选算法 被引量:1
20
作者 徐国愚 王颖锋 +2 位作者 马小飞 王科锋 颜若愚 《计算机应用》 CSCD 北大核心 2017年第1期217-221,共5页
针对分级身份密码(HIBC)批验签过程中的错误签名快速识别问题,设计实现了一种错误签名混合筛选算法。针对HIBC签名算法不完全聚合的特点,首先将所有签名作为树叶构造平衡二叉树,然后通过拆分攻克与指数测试方法查找错误签名,并且利用计... 针对分级身份密码(HIBC)批验签过程中的错误签名快速识别问题,设计实现了一种错误签名混合筛选算法。针对HIBC签名算法不完全聚合的特点,首先将所有签名作为树叶构造平衡二叉树,然后通过拆分攻克与指数测试方法查找错误签名,并且利用计算中间值的关联性减少计算开销。算法性能分析表明,当批验签中错误签名数大于2时,该算法计算开销低于独立测试、通用折半拆分、指数测试以及裁剪搜索算法,能够有效筛选出HIBC批验签中的错误签名,可以应用在云计算认证等应用场景中。 展开更多
关键词 批验签 错误签名筛选算法 分级身份密码 平衡二叉树 云计算
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部