期刊文献+
共找到1篇文章
< 1 >
每页显示 20 50 100
基于混沌理论的网络安全技术 被引量:1
1
作者 张亮 《计算机应用与软件》 CSCD 北大核心 2004年第6期109-111,共3页
基于混沌理论的网络安全技术采用一次性口令的双因素企业级网络访问认证 ,重点是网络口令确认 ,结合服务器端、其它安全授权等。系统工作于客户机 /服务器模式 ,主要由“认证服务器”和“电子令牌”组成。具有身份鉴别、安全审定、非法... 基于混沌理论的网络安全技术采用一次性口令的双因素企业级网络访问认证 ,重点是网络口令确认 ,结合服务器端、其它安全授权等。系统工作于客户机 /服务器模式 ,主要由“认证服务器”和“电子令牌”组成。具有身份鉴别、安全审定、非法登录报警等功能 ,是传统网络安全产品强有力的助手、是网络安全的重要工具。 展开更多
关键词 混沌理论 网络安全 一次性口令 加密算法 接口技术 “认证服务器” “电子令牌”
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部