期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
人体微生物可用于身份识别
1
《发明与创新(大科技)》 2015年第7期54-54,共1页
研究人员发现,人体内的微生物DNA能够用来识别一个人的身份。这一发现意味着它能够在一项匿名的有关人体微生物组的研究中鉴别参与者,并揭示一个人的健康、饮食或种族的详细信息。这项研究的第一作者、哈佛大学生物学家Eric Franzosa和... 研究人员发现,人体内的微生物DNA能够用来识别一个人的身份。这一发现意味着它能够在一项匿名的有关人体微生物组的研究中鉴别参与者,并揭示一个人的健康、饮食或种族的详细信息。这项研究的第一作者、哈佛大学生物学家Eric Franzosa和同事开发出一种电脑算法, 展开更多
关键词 第一作者 个人识别码 DNA 粪便样本 法医鉴定 正确识别 调查期间 感染性
下载PDF
传统身份鉴别技术与生物识别技术的此较
2
作者 佚名 《国际防伪》 2007年第2期60-62,共3页
传统系统使用的身份鉴别技术 主要有如下两种类型:(1)个人识别码及密码。两者可以组合使用,也可以单独使用。这种方式的关键是用户需要牢记某一特定信息(识别码、密码),一旦用户本人遗忘即无法证明自身身份从而被拒之门外;若... 传统系统使用的身份鉴别技术 主要有如下两种类型:(1)个人识别码及密码。两者可以组合使用,也可以单独使用。这种方式的关键是用户需要牢记某一特定信息(识别码、密码),一旦用户本人遗忘即无法证明自身身份从而被拒之门外;若识别码(密码)被他人获悉,则他人可轻易假冒合法用户的身份进入受控区域。 展开更多
关键词 鉴别技术 传统系统 生物识别技术 个人识别码 用户需要 组合使用 密码
下载PDF
传统身份鉴别技术与生物识别技术的比较
3
作者 佚名 《金卡工程》 2006年第11期76-77,共2页
传统的身份鉴别技术与生物识别技术 传统系统使用的身份鉴别技术主要有如下两种类型: (1)个人识别码及密码。两者可以组合使用,也可以单独使用。这种方式的关键是用户需要牢记某一特定信息(识别码、密码),一旦用户本人遗忘即... 传统的身份鉴别技术与生物识别技术 传统系统使用的身份鉴别技术主要有如下两种类型: (1)个人识别码及密码。两者可以组合使用,也可以单独使用。这种方式的关键是用户需要牢记某一特定信息(识别码、密码),一旦用户本人遗忘即无法证明自身身份从而被拒之门外;若识别码(密码)被他人获悉,则他人可轻易假冒合法用户的身份进入受控区域。目前,基于这一身份鉴别机制的门禁/出入控制系统仍在普遍使用。 展开更多
关键词 生物识别技术 鉴别技术 传统 个人识别码 用户需要 出入控制系统 系统使用 组合使用
下载PDF
无线局域网WPS安全性分析 被引量:6
4
作者 刘永磊 金志刚 《计算机工程与应用》 CSCD 2013年第21期87-89,105,共4页
介绍了Wi-Fi联盟的WPS标准并给出了对应的攻击方法——暴力破解攻击,使用CPN对WPS协议及改进协议进行形式化分析并证明AP限制重新发起连接认证的次数为3次时,原协议可完全被攻破而给出的改进协议成功概率仅约为3/108。
关键词 无线局域网 Wi—Fi受保护安装 暴力破解 着色PETRI网 个人识别码 协议形式化分析
下载PDF
MACH:针对WLAN中WPS认证高速攻击方案 被引量:2
5
作者 刘安 金志刚 王颖 《计算机应用研究》 CSCD 北大核心 2014年第8期2488-2491,2496,共5页
传统的针对WPS认证机制的攻击方案的性能瓶颈在于较大的空中传输延迟和重传延迟,提出的MACH方案采用并行的多线程协同攻击的策略,可以有效利用接入控制设备的计算能力进行高速破解。着色Petri网分析表明,在多个攻击流水线中通过协同的... 传统的针对WPS认证机制的攻击方案的性能瓶颈在于较大的空中传输延迟和重传延迟,提出的MACH方案采用并行的多线程协同攻击的策略,可以有效利用接入控制设备的计算能力进行高速破解。着色Petri网分析表明,在多个攻击流水线中通过协同的方式共享攻击状态字,可有效减少WPS认证会话中因空中传输延迟和重传延迟造成的运算能力浪费,提升针对WPS的攻击效率。实验结果表明,在多块WLAN网卡协同攻击的条件下,MACH方案可以获得接近线性加速比的攻击速度提升。 展开更多
关键词 无线局域网 Wi-Fi受保护配置 暴力破解 并行攻击 着色PETRI网 个人识别码
下载PDF
SafeNet推出基于Web的PIN保护解决方案
6
《计算机安全》 2008年第12期104-104,共1页
SafeNet近期宣布推出基于Web的个人识别码(PIN)保护解决方案ViewPIN+。该解决方案能够帮助企业防范欺诈,提高收益,而且由于采用无纸化方式分发PIN码,可以节约大量森林资源。
关键词 SAFENET PIN码 WEB 保护 个人识别码 森林资源 无纸化 分发
下载PDF
研究人员开发扭曲图形锁屏密码
7
《中国信息安全》 2014年第7期118-118,共1页
为保护手机信息,用户在使用手机前经常要输入个人识别码、生物特征信息或四位密码,但事实证明这种方法并不一定有效。来自新泽西罗格斯大学、普朗克信息学研究所、德国萨尔大学以及芬兰的赫尔辛基大学科学家组成的研究小组正在探讨使... 为保护手机信息,用户在使用手机前经常要输入个人识别码、生物特征信息或四位密码,但事实证明这种方法并不一定有效。来自新泽西罗格斯大学、普朗克信息学研究所、德国萨尔大学以及芬兰的赫尔辛基大学科学家组成的研究小组正在探讨使用触屏绘图来代替前者,此项技术称为“手势密码”。 展开更多
关键词 密码 研究人员 图形 扭曲 开发 生物特征信息 手机信息 个人识别码
下载PDF
用于汽车市场的首个支持蓝牙V.2.1标准的IC
8
《今日电子》 2008年第8期114-114,共1页
BlueCore4-ROM Plug-n—Go是配有AEC—Q100汽车压力测试认证和蓝牙v.2.1标准的蓝牙芯片,增加了蓝牙v2.1功能。蓝牙v.2.1包括增强型电源优化,改进的安全防护和简易配对。简易配对使用户无须个人识别码即可简单快速的实现设备配对... BlueCore4-ROM Plug-n—Go是配有AEC—Q100汽车压力测试认证和蓝牙v.2.1标准的蓝牙芯片,增加了蓝牙v2.1功能。蓝牙v.2.1包括增强型电源优化,改进的安全防护和简易配对。简易配对使用户无须个人识别码即可简单快速的实现设备配对。可发现设备能够与射程范围内的设备进行自动配对;适合于电话或MP3播放器与自动蓝牙免提和音乐套件间的配对。 展开更多
关键词 蓝牙芯片 汽车市场 标准 IC MP3播放器 个人识别码 测试认证 电源优化
下载PDF
几种常见的授权和鉴权技术(二)
9
作者 华镕 《自动化博览》 2012年第9期50-51,共2页
4密码鉴权 4.1概述 密码鉴权技术是基于对请求访问工业自动化控制系统(IACS)的某个设备或控制操作员应该知道的内容(比如,一个秘密)进行测试,确保真实性,诸如个人识别码(PIN)或密码。密码鉴权方案是最简单和最常用的。
关键词 鉴权 工业自动化控制系统 技术 授权 个人识别码 密码 操作员
下载PDF
手机SIM卡全接触
10
作者 花丽 《家庭电子》 2003年第8期52-52,共1页
GSM手机使用时都需要一个SIM卡,它到底有什么用处呢?现在对其进行全面的介绍。SIM卡又叫“用户识别卡”,是一张内含大规模集成电路的智能卡片,用来登记用户的重要数据和信息。SIM卡存储的数据分为四类:第一类是固定存放的数据,这类数据... GSM手机使用时都需要一个SIM卡,它到底有什么用处呢?现在对其进行全面的介绍。SIM卡又叫“用户识别卡”,是一张内含大规模集成电路的智能卡片,用来登记用户的重要数据和信息。SIM卡存储的数据分为四类:第一类是固定存放的数据,这类数据在移动电话机被售前由SIM卡中心写入,包括国际移动用户识别号(IMSI)、鉴权密钥(KI)、鉴权和加密算法等;第二类是暂时存放的有关网络数据,如位置区域识别码(LAI)、移动用户暂时识别码(TMSI)、禁止接入的公共电话网代码等;第三类是相关业务代码,如个人识别码(PIN)。 展开更多
关键词 GSM手机 SIM卡 大规模集成电路 鉴权 加密 个人识别码 PIN STK
下载PDF
无线门禁迈入蓝牙时代
11
作者 冯富华 《安防科技(安全经理人)》 2004年第1期63-64,共2页
在当前的电子行业中,无线技术已经渗透到方方面面,无论是电视机的遥控设备,还是计算机的外围设备都是如此,有的键盘和鼠标甚至也使用了这类技术.最初的无线通信技术成本相当高,而且容易受到外界其他信号源的干扰.为了解决这类问题,一些... 在当前的电子行业中,无线技术已经渗透到方方面面,无论是电视机的遥控设备,还是计算机的外围设备都是如此,有的键盘和鼠标甚至也使用了这类技术.最初的无线通信技术成本相当高,而且容易受到外界其他信号源的干扰.为了解决这类问题,一些大公司相继开发了基于蓝牙的无线技术. 展开更多
关键词 无线门禁系统 蓝牙技术 终端设备 监控系统 个人识别码
下载PDF
蓝牙链路级安全的研究 被引量:2
12
作者 马跃 曹秀英 《应用科学学报》 CAS CSCD 2004年第2期265-268,共4页
研究了蓝牙信息基带传输中的安全模式——链路级安全,对密钥的管理、生成和加密、认证算法进行了分析,实现了其安全过程,并对蓝牙的安全提出了一些看法.
关键词 蓝牙 链路级安全 链接字 个人身份识别码 加密 认证
下载PDF
对手机加密多一层了解
13
作者 雨飘 《电脑知识与技术(过刊)》 2000年第S2期61-62,共2页
关键词 SIM卡 数据加密 密钥 移动台 GSM数字移动通信系统 个人识别码 加密算法 数字移动电话网 移动用户 串行通信
下载PDF
基于并行隐马尔可夫模型的序贯手势认证方法
14
作者 何金来 苗敏敏 +1 位作者 杨影爽 胡文军 《信息技术与信息化》 2022年第12期14-18,共5页
针对智能手机作为支付工具时所面临的安全问题,提出一种结合传统个人身份认证识别码(personal identification number,PIN)与三维动态手势的序贯手势身份认证算法。首先通过手机加速度传感器获取用户序贯手势数据并采用标准差门限值方... 针对智能手机作为支付工具时所面临的安全问题,提出一种结合传统个人身份认证识别码(personal identification number,PIN)与三维动态手势的序贯手势身份认证算法。首先通过手机加速度传感器获取用户序贯手势数据并采用标准差门限值方法截取出每个手势的有效部分;采用线性插值方法对有效手势序列进行插值,以排除序列长度对结果的影响;最后根据有效手势的x、y、z三轴加速度信号设计了并行隐马尔可夫模型(parallel hidden markov model,PHMM)进行测试样本认证,判断用户身份的真伪性。自行采集大量数据进行实验验证,结果显示该算法具有较好的认证准确率。 展开更多
关键词 加速度计 身份认证 个人身份识别码 并行隐马尔可夫模型
下载PDF
应用安全协处理器构建一个金融终端中的安全嵌入式系统
15
作者 鲁维德 《集成电路应用》 2006年第2期50-52,20,共4页
本文主要介绍嵌入式系统应用需要安全机制与数据保护的重要性与 DS5250所具独特的安全特性,并着重对应用 DS5250安全协处理器构建一个金融终端中的安全嵌入式系统方案作分析说明。
关键词 安全协处理器 入侵响应 加密密钥 非易失性存储器 个人身份识别码(PIN)
下载PDF
如何做好银行的风险评估
16
作者 王立进 《信息安全与通信保密》 2010年第10期32-33,共2页
近年来,海内外金融领域因为IT失效引起的银行损失案例比比皆是。如美国黑客人侵花旗银行设在连锁便利店7—11店内的自动提款机的计算机网络,并盗取客户个人识别码,从2009年10月至2010年3月,盗取至少200万美元;美国男青年阿尔伯特&#... 近年来,海内外金融领域因为IT失效引起的银行损失案例比比皆是。如美国黑客人侵花旗银行设在连锁便利店7—11店内的自动提款机的计算机网络,并盗取客户个人识别码,从2009年10月至2010年3月,盗取至少200万美元;美国男青年阿尔伯特·冈萨雷斯领导的黑客团伙利用计算机技术疯狂作案,先后共盗取超过4000万张信用卡账号和密码…… 展开更多
关键词 花旗银行 风险评估 计算机网络 个人识别码 计算机技术 金融领域 便利店 信用卡
原文传递
新加坡的税务服务
17
作者 饶立新 《涉外税务》 CSSCI 1997年第11期38-38,共1页
关键词 新加坡 纳税人服务 个人识别码 税务人员 税务当局 税务署 接待人员 税务服务 网络服务 服务措施
原文传递
美佐治亚理工学院研发新型智能键盘 防止计算机非法访问
18
《保密科学技术》 2015年第2期73-,共1页
近日,美国佐治亚理工学院研究团队研发出一款智能计算机键盘,该键盘可清除输入痕迹,通过使用者敲击键盘习惯确定其身份,并可为用户提供确认身份的安全措施,防止未经授权用户直接访问目标主机。该研究团队表示,传统安保措施,如个人识别... 近日,美国佐治亚理工学院研究团队研发出一款智能计算机键盘,该键盘可清除输入痕迹,通过使用者敲击键盘习惯确定其身份,并可为用户提供确认身份的安全措施,防止未经授权用户直接访问目标主机。该研究团队表示,传统安保措施,如个人识别码、标记和密码因易于受非法活动控制,只能为用户提供有限保护。 展开更多
关键词 佐治亚理工 个人识别码 信号感知 授权用户 安保措施 目标主机 HTTP
原文传递
长安铃木雨燕音响密码的解除
19
作者 文慧 《家电维修(大众版)》 2007年第4期43-43,共1页
长安铃木雨燕音响具有CATS(防盗密码设定)功能。当主电源由断开再接上时,且在CATS处于开启状态的情况下,音响系统会要求输入PIN码(个人识别码)。
关键词 音响密码 长安铃木 雨燕 CATS 个人识别码 密码设定 开启状态 PIN码
原文传递
面向大众的比特币钱包
20
作者 Tekla S.Perry 《科技纵览》 2022年第1期40-41,共2页
可以装比特币或其他加密货币的钱包并不是什么新鲜事。这种钱包大体上是一种增强型闪存驱动器,这种小装置有一个私人密钥个人识别码或密码保护用户可以安全地访问加密货币数据;数据本身存在于区块链中。有些“钱包”有自己的显示屏,有... 可以装比特币或其他加密货币的钱包并不是什么新鲜事。这种钱包大体上是一种增强型闪存驱动器,这种小装置有一个私人密钥个人识别码或密码保护用户可以安全地访问加密货币数据;数据本身存在于区块链中。有些“钱包”有自己的显示屏,有些需要与电脑或手机配合使用。 展开更多
关键词 密码保护 私人密钥 区块链 个人识别码 加密 比特币 钱包 显示屏
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部