期刊文献+
共找到3,411篇文章
< 1 2 171 >
每页显示 20 50 100
口令猜测技术研究
1
作者 刘成 侯孟书 《信息安全与通信保密》 2024年第9期101-114,共14页
口令猜测技术常被用于渗透测试、电子取证等领域,是提升系统安全性、电子取证能力的重要手段。为了推动口令猜测技术的发展与运用,采用了理论+实践的研究方法,系统性地研究了口令猜测相关技术和口令猜测工具链。从口令猜测工作实际需求... 口令猜测技术常被用于渗透测试、电子取证等领域,是提升系统安全性、电子取证能力的重要手段。为了推动口令猜测技术的发展与运用,采用了理论+实践的研究方法,系统性地研究了口令猜测相关技术和口令猜测工具链。从口令猜测工作实际需求出发,基于口令猜测工具链构建一站式分布式口令猜测系统。最后,以猜测Wi-Fi登录口令为例介绍了口令猜测过程,并证明分布式口令猜测系统易使用、性能强,可实现数百倍的性能提升。 展开更多
关键词 口令 口令猜测技术 口令猜测工具 口令猜测系统
下载PDF
口令猜测研究进展
2
作者 邹云开 汪定 《密码学报(中英文)》 CSCD 北大核心 2024年第1期67-100,共34页
口令是人类可记忆的短密钥,在身份认证、加密、签名等领域有广泛的应用.口令虽然被指出存在一系列安全性和可用性问题,但因其使用简单、成本低廉、容易更改,在可预见的未来仍无可替代.口令猜测是口令面临的最严重的安全威胁,是口令安全... 口令是人类可记忆的短密钥,在身份认证、加密、签名等领域有广泛的应用.口令虽然被指出存在一系列安全性和可用性问题,但因其使用简单、成本低廉、容易更改,在可预见的未来仍无可替代.口令猜测是口令面临的最严重的安全威胁,是口令安全性研究的核心方向之一,引起了学术界的持续关注.本文首先采用数据驱动的研究方法,挖掘可被猜测攻击者利用的用户脆弱口令行为,分析用户口令构造规律,包括流行特性、语言依赖性、长度分布、口令重用、结构和语义特征等方面.接着,总结了近30年来学术界提出的28种主要口令猜测算法,并根据技术原理的不同对其进行分类.随后,回顾了目前广泛使用的口令猜测算法评估指标,探究了不同实验设置对评估算法攻破率和计算效率的影响,并根据实验结果讨论了不同猜测算法的技术特点和适用场景.最后,总结口令猜测领域的研究进展,并展望口令猜测算法的应用领域和未来的研究方向. 展开更多
关键词 密钥安全 口令 口令强度 口令猜测 机器学习
下载PDF
基于AES算法的口令安全传输方案
3
作者 杨洪 罗王平 朱媛媛 《数字技术与应用》 2024年第3期92-94,共3页
在当今复杂的网络环境中,网络攻击、数据窃取时有发生,网络中数据传输的安全显得尤为重要。口令作为大部分应用系统认证用户身份的唯一凭据。特别是一部分人为了方便记住口令,在所使用的多个应用系统中都使用同一个口令作为身份认证凭... 在当今复杂的网络环境中,网络攻击、数据窃取时有发生,网络中数据传输的安全显得尤为重要。口令作为大部分应用系统认证用户身份的唯一凭据。特别是一部分人为了方便记住口令,在所使用的多个应用系统中都使用同一个口令作为身份认证凭据。对远端访问的应用系统来说,口令失控将造成用户的重大损失。针对这一问题,提出一种基于AES算法的口令加密传输方案,该协议结合随机数的特性、两次握手的交互流程来保护口令在网络中传输的安全。 展开更多
关键词 身份认证 传输方案 用户身份 网络攻击 AES算法 口令安全 数据传输 口令加密
下载PDF
基于LLM的多粒度口令分析研究
4
作者 洪萌 邱卫东 王杨德 《网络与信息安全学报》 2024年第1期112-122,共11页
基于口令的认证是常见的身份认证机制。然而,大规模口令泄露事件时有发生,表明口令仍面临着被猜测或者盗用等风险。由于口令可以被视作一种特殊的自然语言,近年来运用自然语言处理技术进行口令分析的研究工作逐渐展开。目前少有工作在... 基于口令的认证是常见的身份认证机制。然而,大规模口令泄露事件时有发生,表明口令仍面临着被猜测或者盗用等风险。由于口令可以被视作一种特殊的自然语言,近年来运用自然语言处理技术进行口令分析的研究工作逐渐展开。目前少有工作在大语言模型(LLM,large language model)上探究口令文本分词粒度对口令分析效果的影响。为此,提出了基于LLM的多粒度口令分析框架,总体上沿用预训练范式,在大量未标记数据集上自主学习口令分布先验知识。该框架由同步网络、主干网络、尾部网络3个模块构成。其中,同步网络模块实现了char-level、template-level和chunk-level这3种粒度的口令分词,并提取了口令的字符分布、结构、词块组成等特征知识;主干网络模块构建了通用的口令模型来学习口令组成规律;尾部网络模块生成了候选口令对目标库进行猜测分析。在Tianya、Twitter等8个口令库上进行大量实验,分析总结了多粒度分词下所提框架在不同语言环境中的口令分析效果。实验结果表明,在中文用户场景中,基于char-level和chunk-level分词的框架口令分析性能接近一致,且显著优于基于template-level分词的框架;在英文用户场景中,基于chunk-level分词的框架口令分析性能最佳。 展开更多
关键词 大语言模型 口令分析 自然语言处理 分词
下载PDF
基于格的最优轮数口令认证秘密共享协议
5
作者 胡丞聪 胡红钢 《信息网络安全》 CSCD 北大核心 2024年第6期937-947,共11页
口令认证秘密共享将口令认证和秘密共享相结合,是一个贴合实际用户需求的分布式方案。该协议允许一个用户在多个服务器间共享秘密,并且只需要记忆一个简短口令即可在后续同时完成身份验证以及秘密恢复。协议安全性保证只要敌手控制的服... 口令认证秘密共享将口令认证和秘密共享相结合,是一个贴合实际用户需求的分布式方案。该协议允许一个用户在多个服务器间共享秘密,并且只需要记忆一个简短口令即可在后续同时完成身份验证以及秘密恢复。协议安全性保证只要敌手控制的服务器不超过阈值,敌手就不能从协议中窃取任何有关口令和秘密的信息。口令认证秘密共享方案最初基于离散对数及其变体的假设,不能抵抗量子攻击,因此找到量子安全的构造成为亟需解决的问题。ROY等人提出一种恶意安全且量子安全的构造,但其通信轮数并非最优,在有恶意敌手干扰的情况下,轮数甚至不再是常数。针对轮数优化问题,文章利用可验证不经意伪随机函数原语,给出了基于格的最优轮数的量子安全构造并严格证明了其安全性。此外,协议保证多数诚实服务器场景时,诚实用户一定能在最优轮数内成功恢复正确的秘密,具有很强的鲁棒性。 展开更多
关键词 口令认证 秘密共享 后量子密码 可验证不经意伪随机函数
下载PDF
单分组散列函数的口令安全存储算法的设计与实现
6
作者 尹沧涛 李永珍 《太原城市职业技术学院学报》 2024年第7期48-50,共3页
随着互联网的普及和计算机技术的发展,信息安全愈加重要。保护个人隐私的数据安全已经成为每个人关注的焦点。其中,身份认证技术是必不可少的,目前常用的用户认证方式主要是口令认证。通常使用散列函数处理静态口令,依据散列函数原理填... 随着互联网的普及和计算机技术的发展,信息安全愈加重要。保护个人隐私的数据安全已经成为每个人关注的焦点。其中,身份认证技术是必不可少的,目前常用的用户认证方式主要是口令认证。通常使用散列函数处理静态口令,依据散列函数原理填充位数过多影响口令的安全。因此,文章依照散列函数的设计原则,首先从外部和内部的结构上重新设计一个输入长度小于256比特的安全单分组散列函数(SSBH)。其次提出了基于SSBH的口令安全存储算法。通过实验表明SSBH函数具有更高的可靠性和运行效率。 展开更多
关键词 口令安全 认证算法 单分组散列函数 随机化
下载PDF
7-Zip加密文件快速口令恢复算法研究
7
作者 程鹏文 颜学雄 章明 《信息工程大学学报》 2024年第1期45-51,共7页
随着7-Zip软件的广泛使用,快速恢复7-Zip加密文件口令对信息安全中的电子取证有着充分的现实意义。目前针对7-Zip加密文件的口令恢复问题,主要依靠219轮SHA256产生AES256密钥结合循环冗余校验(Cyclic Redundancy Check,CRC)校验码验证... 随着7-Zip软件的广泛使用,快速恢复7-Zip加密文件口令对信息安全中的电子取证有着充分的现实意义。目前针对7-Zip加密文件的口令恢复问题,主要依靠219轮SHA256产生AES256密钥结合循环冗余校验(Cyclic Redundancy Check,CRC)校验码验证的方法,效率不高。通过研究7-Zip加密文件的明文统计特征,提出使用明文特征进行验证的快速口令恢复算法;通过分析7-Zip加密流程的脆弱性,提出使用密钥表进行解密的快速口令恢复算法。实验数据表明,设计的算法大幅度减少了计算量,在CPU上与目前业界使用最广泛的John破解软件相比,其口令破解速度可提升数千倍。 展开更多
关键词 7-Zip软件 口令恢复 高级加密标准 安全散列算法2
下载PDF
基于口令和智能卡的双因素身份认证与盲云存储方案
8
作者 王怡 胡学先 魏江宏 《计算机科学》 CSCD 北大核心 2024年第1期363-370,共8页
面向大规模用户数据的存储需求,如何安全地使用云存储技术实现用户数据的远程存取,同时保证数据的可移植性和安全性是当前的一个研究热点。在2022年的USENIX Security会议上,Chen等针对用户仅拥有一个低熵口令的情形,提出了一种高效可... 面向大规模用户数据的存储需求,如何安全地使用云存储技术实现用户数据的远程存取,同时保证数据的可移植性和安全性是当前的一个研究热点。在2022年的USENIX Security会议上,Chen等针对用户仅拥有一个低熵口令的情形,提出了一种高效可移植的盲云存储方案,然而该方案不可避免地继承了口令难以抵抗在线字典攻击的弱点。为弥补单一口令认证方式带来的安全性缺陷,文中提出了一种基于口令和智能卡的双因素身份认证与盲云存储方案。安全性分析和仿真实验结果表明,该方案在保证良好的可移植性、可部署性和盲云存储特性的同时,实现了比纯口令方案更高的安全性,且具有相当的计算和通信效率。 展开更多
关键词 智能卡 低熵口令 身份认证 双因素 盲云存储
下载PDF
基于绕口令的帕金森病计算机辅助诊断系统的构建
9
作者 马宇红 王小小 +1 位作者 薛生倩 路金叶 《武汉科技大学学报》 CAS 北大核心 2024年第4期312-320,共9页
早期诊断对于帕金森病的治疗至关重要,语言障碍是帕金森病早期患者的一个主要症状,为此本文结合中文绕口令的语音特征和经典机器学习模型构建帕金森病计算机辅助诊断系统。通过某医院老年病门诊,以中文绕口令“八百标兵奔北坡,炮兵并排... 早期诊断对于帕金森病的治疗至关重要,语言障碍是帕金森病早期患者的一个主要症状,为此本文结合中文绕口令的语音特征和经典机器学习模型构建帕金森病计算机辅助诊断系统。通过某医院老年病门诊,以中文绕口令“八百标兵奔北坡,炮兵并排北边跑”为语音素材,采集包括67位帕金森病患者和30位非帕金森病患者的语音样本;提取每个样本14个音节的峰值、峰宽、峰面积、峰距和峰跨的平均值以及语音长度6个标志性指标,并结合患者的类别标签,建立帕金森病分类的语音特征集PPFTT;通过K-means聚类、量子聚类、谱聚类、主成分分析4种无监督学习算法验证了PPFTT在识别帕金森病患者上的有效性;应用PPFTT对BP、RF、SVM和LSTM这4个经典机器学习模型进行训练与评估,结果显示,4个模型对帕金森病患者的识别准确率分别为88.42%、91.58%、91.05%和92.64%,其中LSTM性能最佳;选取LSTM模型构建基于绕口令的帕金森病计算机辅助诊断系统,测试表明,该系统可以辅助临床医生快速、准确地识别帕金森病早期患者。 展开更多
关键词 帕金森病 计算机辅助诊断系统 语音信号 口令 特征提取 机器学习
下载PDF
基于形态学的电力系统弱口令深度学习检测方案
10
作者 栗会峰 李铁成 +3 位作者 姚启桂 栗维勋 杨立波 孙广辉 《计算机应用与软件》 北大核心 2024年第10期379-385,共7页
在电力系统中,口令是身份认证的重要方式之一。传统的弱口令扫描方案主要针对口令长度、相同字母组合、口令与个人信息相关性等因素,未关注用户基于键盘坐标构成具有形态学特征的弱口令。将口令根据键盘位置转化为28×28的图像,并... 在电力系统中,口令是身份认证的重要方式之一。传统的弱口令扫描方案主要针对口令长度、相同字母组合、口令与个人信息相关性等因素,未关注用户基于键盘坐标构成具有形态学特征的弱口令。将口令根据键盘位置转化为28×28的图像,并通过卷积神经网络学习口令的形态学特征,从而有效识别具有形态学特征的弱口令。该方案与基于N-gram马尔可夫链模型、卡巴斯基评测器这两种现有口令强度评估方法进行对比,具有更高的准确率和显著的识别精度,更能保障电力系统口令安全。 展开更多
关键词 形态学弱口令 电力系统 卷积神经网络
下载PDF
“教会”“勤练”视角下“口令音乐”制作与使用的实践研究
11
作者 朱红琴 王竹平 《教育界》 2024年第1期2-4,共3页
在体育课堂中,教师需要用口令指挥学生练习动作技能,完成教学指导工作。此外,教师有时还需要利用音乐来营造运动氛围,创设各种练习情境,使体育课变得更生动活泼。基于此,教师不妨将口令和音乐进行融合,根据体育项目设计具有节奏性的“... 在体育课堂中,教师需要用口令指挥学生练习动作技能,完成教学指导工作。此外,教师有时还需要利用音乐来营造运动氛围,创设各种练习情境,使体育课变得更生动活泼。基于此,教师不妨将口令和音乐进行融合,根据体育项目设计具有节奏性的“口令音乐”,更好地指导学生练习体育技能。 展开更多
关键词 “教会” “勤练” 口令音乐” 体育课堂 小学
下载PDF
东野四纵在塔山战场上的口令
12
作者 高燕飞 《人民周刊》 2024年第2期73-75,共3页
一场历史意义重大的战争叙述,往往也会不经意地忽略和遗忘一些细节和小事。而往往这些细节小事,更显珍贵,它常常会更全面地反映真实的历史,也会使具有真实细节的战争更显传奇。
关键词 战争叙述 口令 真实的历史
下载PDF
“2+1”导乐陪伴分娩结合口令式拉玛泽呼吸法在无痛分娩产妇中的应用
13
作者 李新艳 魏京娟 胥小琳 《中外女性健康研究》 2024年第8期85-87,共3页
目的:探讨“2+1”导乐陪伴分娩结合口令式拉玛泽呼吸法在无痛分娩产妇中的应用效果。方法:选取2023年1月至2024年1月在本院无痛分娩的70例产妇,按数字随机表法分作两组,予以35例对照组常规助产护理,35例观察组于对照组基础上实施“2+1... 目的:探讨“2+1”导乐陪伴分娩结合口令式拉玛泽呼吸法在无痛分娩产妇中的应用效果。方法:选取2023年1月至2024年1月在本院无痛分娩的70例产妇,按数字随机表法分作两组,予以35例对照组常规助产护理,35例观察组于对照组基础上实施“2+1”导乐陪伴分娩结合口令式拉玛泽呼吸法助产护理。对两组产妇的不同产程疼痛情况、分娩恐惧情况、产程进展情况及分娩结局进行比较。结果:观察组第一、第二、第三产程的视觉模拟疼痛评分法(VAS)评分均较对照组低(P<0.05);观察组干预后分娩恐惧测量量表(CAQ)各维度评分比对照组低(P<0.05);观察组的第一、第二、第三及总产程时间均比对照组短(P<0.05);观察组不良母婴结局发生率5.71%比对照组的25.71%低(P<0.05),且观察组新生儿出生后1min、5min时的Apgar评分比对照组高(P<0.05)。结论:在无痛分娩产妇中,实施“2+1”导乐陪伴分娩与口令式拉玛泽呼吸法结合干预可促进其分娩过程中的疼痛减轻,并促进其分娩恐惧程度降低,缩短产程时间,降低不良分娩结局的发生率。 展开更多
关键词 “2+1”导乐陪伴分娩 口令式拉玛泽呼吸法 无痛分娩 分娩结局
下载PDF
喊口令做动作
14
《数学小灵通(启蒙版)(学龄前)》 2024年第5期46-47,共2页
游戏规则:游戏开始前规定每个口令和口令对应的动作,参与游戏的人要记住所有的口令和口令对应的动作。游戏开始后,一个人喊口令,另一个人根据口令做相应的动作,3秒内做不出动作或做错动作则为失败。两人轮流喊口令,做出动作较多的一方... 游戏规则:游戏开始前规定每个口令和口令对应的动作,参与游戏的人要记住所有的口令和口令对应的动作。游戏开始后,一个人喊口令,另一个人根据口令做相应的动作,3秒内做不出动作或做错动作则为失败。两人轮流喊口令,做出动作较多的一方获胜。 展开更多
关键词 口令 游戏规则 动作
下载PDF
口令协商密钥下多模融合无线应急通信技术
15
作者 李昊宸 苗田田 《长江信息通信》 2024年第6期190-192,共3页
以往的应急通信技术由于确定的应急通信路径准确度不高,导致应急通信技术的通信数据传输速率效果不佳。因此,设计了口令协商密钥下多模融合无线应急通信技术。预处理多模融合无线应急通信数据,利用口令协商密钥,生成相应的应急通信协议... 以往的应急通信技术由于确定的应急通信路径准确度不高,导致应急通信技术的通信数据传输速率效果不佳。因此,设计了口令协商密钥下多模融合无线应急通信技术。预处理多模融合无线应急通信数据,利用口令协商密钥,生成相应的应急通信协议,通过计算应急通信资源分配的知识熵,分配对应急通信资源;在此基础上,计算应急通信信号的覆盖范围,考虑外界因素对通信信号的影响,在口令协商密钥下确定应急通信路径,设计多模融合无线应急通信方案,完成多模融合无线应急通信技术研究。在实验实际测试中,设计的技术在实际应用中丢包率仅为8.24%,进一步提升通信数据的传输速度,通信效果较好。 展开更多
关键词 口令协商密钥 多模融合 无线应急通信 通信技术
下载PDF
多轮口令校验下的政务内网用户身份认证方法
16
作者 顾春静 《电信快报》 2024年第8期27-30,共4页
当政务内网仅依赖用户的单一口令进行身份认证时,如果口令设置过于简单或易于猜测,攻击者可能通过暴力破解或字典攻击等手段轻易获取口令,从而非法访问系统,系统面临安全风险。文章提出一种基于多轮口令校验的政务内网访问用户身份高安... 当政务内网仅依赖用户的单一口令进行身份认证时,如果口令设置过于简单或易于猜测,攻击者可能通过暴力破解或字典攻击等手段轻易获取口令,从而非法访问系统,系统面临安全风险。文章提出一种基于多轮口令校验的政务内网访问用户身份高安全性认证方法。首先,整合政务内网所有访问用户的注册信息,确保信息的全面性和准确性;其次,进行初步认证,验证用户提供的基础信息,作为身份确认的第一步;最后,通过实施多轮口令校验,即要求用户连续输入多组密码或验证信息,以实现访问用户身份的高安全性认证,有效防止非法访问和身份冒用。 展开更多
关键词 多轮口令校验 政务内网访问 访问用户身份认证 高安全性认证
下载PDF
一种基于频率和熵的口令策略生成框架
17
作者 朱浩 郭华 +1 位作者 陈晨 刘伟伟 《网络空间安全科学学报》 2023年第2期73-82,共10页
文本口令具有实现简单、可部署性强的优点,是当前最主要的身份认证技术之一,口令安全至关重要,合理的口令生成策略有助于提升口令安全。文章针对已有基于频率的口令策略生成器HTPG中因为仅使用频率作为口令分类标准,从而只反映了口令的... 文本口令具有实现简单、可部署性强的优点,是当前最主要的身份认证技术之一,口令安全至关重要,合理的口令生成策略有助于提升口令安全。文章针对已有基于频率的口令策略生成器HTPG中因为仅使用频率作为口令分类标准,从而只反映了口令的流行性的问题,设计了基于频率和熵的口令策略生成器框架(FEPG),创新性地引入熵作为口令复杂性的衡量标准,通过Zipf分布和正态分布构建了基于频率和熵的口令四分类方法,并使用口令强度评价工具zxcvbn验证了四分类的有效性。FEPG通过比较弱口令与低频高熵口令的差异,提供了一套修改策略,并在模拟用户修改口令行为后,使用概率上下文无关语法(PCFG,probabilisticcontext-freegrammar)进行测试,结果表明,经过FEPG强化的口令比经过HTPG强化的口令被成功猜测的比例下降了69.30%,验证了FEPG的有效性。 展开更多
关键词 口令策略 正态分布 口令强度
下载PDF
抗凭证泄露攻击的图形口令认证方案 被引量:1
18
作者 陈杰 许春香 +3 位作者 张源 蒋昌松 韩云霞 曹辰辰 《软件学报》 EI CSCD 北大核心 2023年第12期5787-5806,共20页
图形口令既可以减轻用户记忆传统文本口令的负担,又可以简化用户输入口令的步骤,近年来,广泛应用于移动设备的用户认证.现有的图形口令认证方案面临严峻的安全问题.首先,图形口令容易遭受肩窥攻击:用户的登录过程被攻击者通过眼睛或者... 图形口令既可以减轻用户记忆传统文本口令的负担,又可以简化用户输入口令的步骤,近年来,广泛应用于移动设备的用户认证.现有的图形口令认证方案面临严峻的安全问题.首先,图形口令容易遭受肩窥攻击:用户的登录过程被攻击者通过眼睛或者摄像头等方式偷窥导致图形口令泄露.更为严重的是,这类认证方案不能抵抗凭证泄露攻击:服务器存储与用户图形口令有关的认证凭证并利用其验证用户身份,攻击者如果得到服务器保存的凭证就可以通过离线口令猜测攻击恢复用户图形口令.为了解决上述问题,提出了一个安全的图形口令认证方案(GADL).GADL方案通过将随机的挑战值嵌入到用户的图形口令来抵御肩窥攻击,因此攻击者即使捕获了用户的登录信息也无法得到用户图形口令.为了解决服务器凭证数据库泄露问题,GADL方案采用了一种确定性的门限盲签名技术来保护用户图形口令.该技术利用多个密钥服务器来协助用户生成凭证,使得攻击者即使获得凭证也无法实施离线猜测攻击来获得用户口令.给出的安全性分析证明了GADL方案可以抵抗上述攻击.此外,给出了全面的性能分析表明GADL方案在计算、存储和通信开销这3个方面性能较高,且在移动设备上易于部署. 展开更多
关键词 图形口令认证 肩窥攻击 口令猜测攻击 凭证泄露攻击
下载PDF
一种简单的远程动态口令认证方案 被引量:7
19
作者 孟艳红 李雅红 黄静 《沈阳工业大学学报》 EI CAS 2005年第1期74-76,共3页
口令认证是身份认证的关键因素.分析传统远程口令认证系统的缺点,提出了采用动态口令来实现认证,并设计一种简单的、有效的远程动态口令认证方案.它利用了Hash函数(SHA函数)的单一性和唯一性产生数字摘要作为验证因子来进行认证,实现用... 口令认证是身份认证的关键因素.分析传统远程口令认证系统的缺点,提出了采用动态口令来实现认证,并设计一种简单的、有效的远程动态口令认证方案.它利用了Hash函数(SHA函数)的单一性和唯一性产生数字摘要作为验证因子来进行认证,实现用户登录口令的动态变化,解决了远程登录的安全问题.该方案克服了一次性口令认证系统(S/KEY)的弱点,能抵御重传攻击,安全性好,计算量小,简单有效,具有较好的实用性. 展开更多
关键词 动态口令 哈希函数 口令注册 口令认证 种子 一次性口令
下载PDF
基于Ajax的智能终端一次性口令身份认证仿真 被引量:1
20
作者 郭炜杰 包晓安 《计算机仿真》 北大核心 2023年第7期176-179,共4页
为解决一次性口令认证简单,容易被非法用户恶意攻击和篡改,冒充正常用户盗取隐私信息的问题,提出基于Ajax的智能终端一次性口令身份认证方案。以历史流量分布均值为参考值,在实际流量估计区间内判断网络是否安全,若无异常情况,服务器利... 为解决一次性口令认证简单,容易被非法用户恶意攻击和篡改,冒充正常用户盗取隐私信息的问题,提出基于Ajax的智能终端一次性口令身份认证方案。以历史流量分布均值为参考值,在实际流量估计区间内判断网络是否安全,若无异常情况,服务器利用公钥加密保存通关密语,智能终端和服务器分别迭代换算成两个密钥,用于互相鉴别,并加入时间戳以防止被篡改。在用户注册阶段一次性存储用户身份信息,每次登录都通过挑战应答方式鉴定用户身份信息。经仿真证明,所提方案认证速度快、延迟短,网络利用率高,能够同时容纳更多用户,且安全性高,可适用于不同的服务器。 展开更多
关键词 身份认证 一次性口令认证 智能终端 双向认证 网络安全 加密处理
下载PDF
上一页 1 2 171 下一页 到第
使用帮助 返回顶部