期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
一次性口令机制身份鉴别技术的改进设计和实现 被引量:7
1
作者 隋喆 方勇 +1 位作者 李民 刘林超 《信息与电子工程》 2005年第4期297-299,共3页
如何更加有效地进行用户身份鉴别,是网络安全的重要课题之一。通过分析一次性口令机制(OTP)的安全性,提出了一种改进型OTP的工作机制;采用超文本预处理器(PHP)语言构建出了改进的OTP身份鉴别系统,并在用户登录系统上进行了应用实现。
关键词 计算机系统结构 身份鉴别 一次性口令机制(OTP) 网络安全 PHP语言
下载PDF
带惩罚因子的动态口令认证机制
2
作者 贾建平 《计算机应用》 CSCD 1996年第4期59-60,共2页
计算机安全保密中的认证是用于鉴别用户身份的。常规的基于口令的认证机制不具备防口令猜测性,为此,本文提出了带惩罚因子的认证方案,通过对输入错误的分析,区分真正用户与入侵者进而对可能入侵者施行惩罚性的输入。此外,为了防止... 计算机安全保密中的认证是用于鉴别用户身份的。常规的基于口令的认证机制不具备防口令猜测性,为此,本文提出了带惩罚因子的认证方案,通过对输入错误的分析,区分真正用户与入侵者进而对可能入侵者施行惩罚性的输入。此外,为了防止窃密者通过观察操作者的动作来获取口令。 展开更多
关键词 口令机制 动态口令 认证 计算机安全保密
下载PDF
一次性口令机制分析与设计
3
作者 cokibedi 《黑客防线》 2005年第5期96-98,共3页
刘流:在Internet高速发展的今天,网上购物、电子交易、网上炒股等已经十分普及,它们给人们的生活带来了方便和快捷,但是同时也存在着一些严重的安全隐患。这就需要系统对用户进行严格的身份认证,认证系统也必须是安全、可靠和高效... 刘流:在Internet高速发展的今天,网上购物、电子交易、网上炒股等已经十分普及,它们给人们的生活带来了方便和快捷,但是同时也存在着一些严重的安全隐患。这就需要系统对用户进行严格的身份认证,认证系统也必须是安全、可靠和高效的。本文分析了已有的身份认证方案,并设计了一种新的基于一次性口令机制的采用MD5和类RADIUS算法的身份认证方案。 展开更多
关键词 一次性口令机制 设计 RADIUS算法 身份认证 计算机网络 网络安全
原文传递
一种增强的动态口令认证机制 被引量:2
4
作者 刘大昕 杨小平 王桐 《应用科技》 CAS 2004年第1期37-38,共2页
根据动态口令认证机制的原理,提出了结合计算机硬件信息的增强型动态口令身份认证机制,并对这种机制进行了简单的实现,这种机制在安全要求较高场合有较强的实用价值.
关键词 网络安全 动态口令认证机制 哈希函数 用户注册 身份认证
下载PDF
基于混沌的一次性口令认证的保密通讯
5
作者 刘嘉辉 《绥化学院学报》 2006年第3期157-159,共3页
如何更加有效地进行用户身份鉴别和信息保密,是网络安全的重要课题之一。本文讨论了在TCP/IP协议下网络通信的不安全因素,将Logistic映射产生的混沌序列作为载波,提出了一种改进型OTP的工作机制。该方法利用随机生成的混沌数列,采用C#语... 如何更加有效地进行用户身份鉴别和信息保密,是网络安全的重要课题之一。本文讨论了在TCP/IP协议下网络通信的不安全因素,将Logistic映射产生的混沌序列作为载波,提出了一种改进型OTP的工作机制。该方法利用随机生成的混沌数列,采用C#语言T、CP/IP协议和面向对象程序设计方法,实现随机加密用户数据信息。通过仿真实验分析,该系统能有效抵抗系统识别攻击,且加密效果良好,非常适合于资源开销有限和实时性要求较高的安全通信场合。 展开更多
关键词 混沌加密 TCP/IP协议 LOGISTIC映射 一次性口令机制(OIP) 网络安全
下载PDF
基于混沌的远程安全访问一次性口令认证模型 被引量:1
6
作者 朱小菲 《哈尔滨理工大学学报》 CAS 2008年第3期54-56,共3页
一次性口令认证(OTP)是为防止黑客通过一次成功的口令窃取而永久地获得系统访问权,而设计的一种认证技术.它规定用户每次登录时使用不同的口令,限制了同一口令的生存周期.本文在论述基于混沌的一次性口令认证的基本原理基础上,提出了一... 一次性口令认证(OTP)是为防止黑客通过一次成功的口令窃取而永久地获得系统访问权,而设计的一种认证技术.它规定用户每次登录时使用不同的口令,限制了同一口令的生存周期.本文在论述基于混沌的一次性口令认证的基本原理基础上,提出了一种基于混沌的远程安全访问一次性口令认证模型,并给出了模型的算法实现,解决了对远程安全访问中的用户鉴别问题.性能分析结果表明,本算法在混沌映射的基础上产生摘要信息,在较小代价上实现了系统安全强度的较大提升,较好地实现了安全性与易用性的平衡. 展开更多
关键词 混沌 一次性口令机制(OTP) 身份鉴别
下载PDF
口令攻击与口令保护 被引量:1
7
作者 肖庆 李肖坚 蒋建春 《中国科学院研究生院学报》 CAS CSCD 2001年第2期149-153,共5页
口令是信息系统安全重要的防范措施 .首先讨论了口令安全所面临的问题 ,比较分析了多种口令安全保护机制方法 ,然后提出了一种基于伪装的口令保护机制 ,有助于推进口令系统的主动式防御 ,确保网络信息安全 .最后 。
关键词 口令攻击 伪装 网络安全 口令安全 口令保护机制 信息安全 口令防范机制
下载PDF
WEB上用户口令的安全传输 被引量:2
8
作者 李传目 《集美大学学报(自然科学版)》 CAS 北大核心 2002年第4期317-320,共4页
主要阐述了利用MD5加密算法来保证WEB上用户口令的安全传输.首先用MD5对用户口令进行一次加密,然后再用MD5对该密文和一个随机数组成的信息进行加密,形成网络上传输的用户口令,实际上用户的原始口令没在网络上传输,从而保证了用户口令... 主要阐述了利用MD5加密算法来保证WEB上用户口令的安全传输.首先用MD5对用户口令进行一次加密,然后再用MD5对该密文和一个随机数组成的信息进行加密,形成网络上传输的用户口令,实际上用户的原始口令没在网络上传输,从而保证了用户口令的安全. 展开更多
关键词 WEB 用户口令 安全传输 口令认证机制 MD5加密算法 网络安全 安全机制
下载PDF
击键特征加强口令身份认证安全性的研究
9
作者 郭海锋 许哲 《长春师范学院学报(自然科学版)》 2005年第1期92-95,共4页
目前 ,绝大多数计算机系统的安全性都是通过口令保护机制实现的 ,但口令易被盗用 ,存在着安全隐患。为此本文提出了将传统的口令认证机制同用户输入口令时生成的击键特征相结合进行身份认证 ,以此来加强传统的口令认证方式的安全性。同... 目前 ,绝大多数计算机系统的安全性都是通过口令保护机制实现的 ,但口令易被盗用 ,存在着安全隐患。为此本文提出了将传统的口令认证机制同用户输入口令时生成的击键特征相结合进行身份认证 ,以此来加强传统的口令认证方式的安全性。同时建立了 BP神经网络对此进行实验 ,并给出了实验结果。 展开更多
关键词 身份认证 安全性 特征 口令保护机制 BP神经网络 计算机系统 安全隐患 认证机制 认证方式 传统 实验
下载PDF
身份认证方案的分析与设计
10
作者 王晓岩 《电脑知识与技术》 2005年第8期66-68,共3页
在Internet高速发展的今天,网上购物、电子交易、网上炒股等已经十分普及,它们给人们的生活带来了方便和快捷,但是同时,也存在着一些严重的安全隐患。这就需要系统对用户进行严格的身份认证,认证系统也必须是安全、可靠和高效的。本文... 在Internet高速发展的今天,网上购物、电子交易、网上炒股等已经十分普及,它们给人们的生活带来了方便和快捷,但是同时,也存在着一些严重的安全隐患。这就需要系统对用户进行严格的身份认证,认证系统也必须是安全、可靠和高效的。本文分析了已有的身份认证方案,并设计了一种新的基于一次性口令机制的采用MD5和类RADIUS算法的身份认证方案。 展开更多
关键词 身份认证 一次性口令机制 MD5 RADIUS
下载PDF
基于时间的信息加密策略的研究
11
作者 乔聪 王移芝 《计算机工程与应用》 CSCD 北大核心 2002年第19期189-191,共3页
随着信息技术的发展,口令作为现代人必不可少的一种身份证明,已被广泛地应用于多种业务。然而,现行的通用口令体系却存在着一些不可避免的缺憾。该文首先分析了Internet上的不安全因素,然后对信息加密策略和现行口令机制予以分析,在此... 随着信息技术的发展,口令作为现代人必不可少的一种身份证明,已被广泛地应用于多种业务。然而,现行的通用口令体系却存在着一些不可避免的缺憾。该文首先分析了Internet上的不安全因素,然后对信息加密策略和现行口令机制予以分析,在此基础上提出了一种基于时间的一次一密口令的实现模型,最后对此模型和现行口令机制进行比较。 展开更多
关键词 时间 信息加密策略 防火墙 密码 口令机制 INTERNET
下载PDF
确保信息系统安全的技术与策略
12
作者 彭中文 《信息通信》 2010年第2期51-53,共3页
本文主要分析了计算机信息系统安全面临的威胁,以及如何确保信息系统安全的管理、策略与技术手段方面加以探讨,从而解决影响信息系统安全的诸多问题,不断提高信息传输质量。
关键词 信息系统 主体特征鉴别 防抵赖技术 口令机制
下载PDF
在UNIX上建立一个安全的保险业务应用系统结构
13
作者 潘广健 《金融纵横》 1996年第3期44-45,共2页
一、应用系统的现状 我单位从一九九○年起开始在保险业务上应用计算机,由于应用面比较窄,所以未充分考虑系统的安全性,现在随着业务量加大和使用人员的增多,安全性问题逐步突出出来,下图表示出保险系统一般业务处理结构:
关键词 应用程序 注册用户 保险业务 UNIX操作系统 口令机制 应用系统 操作人员 安全管理 业务处理程序 实际应用
下载PDF
常用的口令认证机制及其安全性分析 被引量:6
14
作者 黄淑宽 林柏钢 《网络安全技术与应用》 2005年第6期29-31,共3页
口令认证技术是最常用的身份认证技术,它可以分为两大类:静态口令和动态口令,而且动态口令的实现方法很多。本文初步介绍了典型的静态口令和三种动态口令的基本形式和特征,并对它们的安全性进行了分析,以便读者了解不同的口令认证技术... 口令认证技术是最常用的身份认证技术,它可以分为两大类:静态口令和动态口令,而且动态口令的实现方法很多。本文初步介绍了典型的静态口令和三种动态口令的基本形式和特征,并对它们的安全性进行了分析,以便读者了解不同的口令认证技术的特点和优劣,在选择具体口令认证技术时有个参考和比较。 展开更多
关键词 口令认证机制 安全性分析 静态口令 动态口令 网络安全 信息安全 计算机网络 身份认证
原文传递
基于口令击键过程的用户身份识别方法研究 被引量:3
15
作者 朱明 黄云 陈锋 《模式识别与人工智能》 EI CSCD 北大核心 2003年第2期252-256,共5页
口令保护机制是计算机系统及其网络安全管理中重要的一环。如何有效防止因口令失窃所造成计算机及其网络系统的非法进入,一直是一个倍受关注的问题。为此本文提出了一种利用用户口令输入时的击键特征进行用户身份认证的方法。该方法利... 口令保护机制是计算机系统及其网络安全管理中重要的一环。如何有效防止因口令失窃所造成计算机及其网络系统的非法进入,一直是一个倍受关注的问题。为此本文提出了一种利用用户口令输入时的击键特征进行用户身份认证的方法。该方法利用用户在点击键盘时所产生的按键压力和击键频率,构造出能够描述每个用户特有的击键特征向量,并由此提出了一种基于有限正例样本集合识别正反例的归纳方法。相应的实验结果表明这种用户身份认证方法,具有较高的用户识别能力。 展开更多
关键词 用户身份识别 口令击键 口令保护机制 网络安全 计算机网络
原文传递
基于口令身份认证协议的研究 被引量:2
16
作者 薛春华 冯静 《信息安全与通信保密》 2003年第8期35-36,共2页
关键词 口令身份认证协议 计算机网络 口令机制 网络安全
原文传递
基于一次一密的数字证书部署系统 被引量:1
17
作者 郭勇 《世界科技研究与发展》 CSCD 2014年第5期511-515,共5页
对数字证书中用于部署的PKCS#12证书文件的自身保护机制进行逆向分析和研究。针对其可能遭受到的攻击,提出了一种以一次一密为核心,移动终端、部署证书客户端和服务端这三层为架构模式的身份认证部署系统——基于一次一密的数字证书部... 对数字证书中用于部署的PKCS#12证书文件的自身保护机制进行逆向分析和研究。针对其可能遭受到的攻击,提出了一种以一次一密为核心,移动终端、部署证书客户端和服务端这三层为架构模式的身份认证部署系统——基于一次一密的数字证书部署系统(OTPDSYS)。该系统在身份确认方面有良好特性,提供了一种更为安全、稳健的数字证书部署和身份认证解决方案,并可广泛应用于身份认证和软件授权认证等方面。 展开更多
关键词 数字证书 一次一密 pkcs#12 PFX口令保护机制 网络身份认证 智能手机终端
原文传递
PassFoxmail
18
《黑客防线》 2005年第B05期38-38,共1页
我们知道在Foxmail 3.X和4.X访问口令保护机制是有漏洞的,我们可以通过小技巧去掉邮箱密码并读取到某ID的信件,PassFoxmail可以帮助我们破解出访问口令,但必须是自动登录且放在本机上的信箱才能破解到密码。
关键词 PassFoxmail 电子邮件 口令保护机制 计算机网络
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部