期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
基于二次签字验证的高准确性手写签名认证系统研究
1
作者 刘峪含 唐明 《自动化应用》 2016年第8期96-98,共3页
针对当前的技术难以保证手写签名认证的准确性,且手写工具不够人性化的问题,本文设计了基于二次签字验证的高准确性手写签名认证系统。提出采取两种措施提高电子签名验证的准确性:在第二次手写签名前增加采集用户手写信息,以完善手写签... 针对当前的技术难以保证手写签名认证的准确性,且手写工具不够人性化的问题,本文设计了基于二次签字验证的高准确性手写签名认证系统。提出采取两种措施提高电子签名验证的准确性:在第二次手写签名前增加采集用户手写信息,以完善手写签字样本库;开发一种仿真手感的、用硅胶作笔头的电子签字笔,高度模仿人们在纸上签字的感觉,避免笔画的错误。 展开更多
关键词 二次验证 硅胶电子签字笔 仿真 动态采集信息
下载PDF
差动保护二次回路验证的方法 被引量:3
2
作者 文洪 《长沙电力学院学报(自然科学版)》 2002年第1期36-38,共3页
差动保护电流回路接线是否正确 ,可通过相量分析法和带负荷测六角图检验法进行判断 .简要介绍这两种方法 。
关键词 回路验证 变压器 差动保护 接线 相量分析法 带负荷测六角图检验法
下载PDF
Web开发中隐藏参数存在的风险及应对措施探析
3
作者 邓义江 《电脑知识与技术》 2024年第5期72-74,共3页
Web软件开发过程中,出于软件复用、开发便捷性、用户界面友好性等各类实际情况的综合考虑,常常会用到隐藏参数。隐藏参数虽然能够让开发的过程更加简便、提高开发效率、提高软件的复用性,但是也存在诸多的安全风险,一旦处理不好,轻则让... Web软件开发过程中,出于软件复用、开发便捷性、用户界面友好性等各类实际情况的综合考虑,常常会用到隐藏参数。隐藏参数虽然能够让开发的过程更加简便、提高开发效率、提高软件的复用性,但是也存在诸多的安全风险,一旦处理不好,轻则让信息系统的相关逻辑规则失去作用,重则会对信息系统的安全构成严重的威胁。文章就Web开发过程中隐藏参数的定义和存在的风险点以及如何应对风险进行浅析。 展开更多
关键词 隐藏参数 风险 安全 二次验证 加密
下载PDF
基于图形口令的认证方案及其在电子商务中的应用 被引量:3
4
作者 张振江 刘昆 +1 位作者 程军军 刘卿 《北京理工大学学报》 EI CAS CSCD 北大核心 2017年第12期1253-1258,共6页
提出一种新的图形口令认证方案,用于解决电子商务网站中用户登录认证过程不安全和二次验证过程繁琐的问题.针对文本口令易受攻击的特点,使用基于图形口令的认证方案,并且在选择图形口令时增加文字提示,解决图形记忆困难的问题.另外,使... 提出一种新的图形口令认证方案,用于解决电子商务网站中用户登录认证过程不安全和二次验证过程繁琐的问题.针对文本口令易受攻击的特点,使用基于图形口令的认证方案,并且在选择图形口令时增加文字提示,解决图形记忆困难的问题.另外,使用随机模糊图形认证方案来抵制猜测攻击.实验结果表明,该认证方案在注册时间、登录成功率、认证时间和尝试次数方面明显优于传统方案.猜测攻击实验和理论分析结果表明,该认证方案可有效解决文本口令安全性低和二次验证过程繁琐的问题,符合电子商务网站的安全强度需求,同时具有安全、便易的特点. 展开更多
关键词 信息安全 图形口令 身份认证 二次验证 电子商务
下载PDF
A Public Verifiable Identity Based Signcryption in the Random Oracle Model
5
作者 陈雯 潘峰 +1 位作者 郭放 雷飞宇 《Journal of Donghua University(English Edition)》 EI CAS 2009年第4期368-373,共6页
Since Libert and Quisquater's identity based signcryption scheme cannot provide public verifiability after research, the paper proposes a new identity based signcryption scheme. The scheme uses quadratic residue a... Since Libert and Quisquater's identity based signcryption scheme cannot provide public verifiability after research, the paper proposes a new identity based signcryption scheme. The scheme uses quadratic residue and pairings over elliptic curves to realize public verifiability. By analysis the scheme is proved to be more efficient than Libert and Quisquater's scheme. Moreover, a security proof of the original scheme is presented in the random oracle model. 展开更多
关键词 identity based signcrvption public verifiability random oracle
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部