期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
基础认证网络钓鱼的攻击与防范
1
作者 徐承文 方勇 《信息安全与通信保密》 2013年第4期95-96,99,共3页
在互联网安全中,网络钓鱼问题是至今都难以根治的一个问题。在普通的钓鱼问题尚未完好解决的情况下,2012年11月底又出现了一种全新的"基础认证钓鱼"漏洞,这种新型的网络钓鱼漏洞利用方法简单、传播途径多样、影响范围广泛,一... 在互联网安全中,网络钓鱼问题是至今都难以根治的一个问题。在普通的钓鱼问题尚未完好解决的情况下,2012年11月底又出现了一种全新的"基础认证钓鱼"漏洞,这种新型的网络钓鱼漏洞利用方法简单、传播途径多样、影响范围广泛,一时间给互联网造成了新一轮的危害。在此,基于"基础认证钓鱼"漏洞简单阐述了其与普通钓鱼攻击手段之间的差别,具体分析了"基础认证钓鱼"的原理与利用方法,最后给出了具体的防御措施。 展开更多
关键词 网络安全 钓鱼攻击 基础认证 防范措施
原文传递
基于CFL的工控系统认证通信方案
2
作者 兰松柏 李方晓 石乐义 《计算机应用》 CSCD 北大核心 2023年第4期1183-1190,共8页
针对工控系统(ICS)中广泛采用的中心认证方案所存在的密钥泄露、单点失效、通信开销大的问题,将具有国内自主知识产权的密码基础逻辑(CFL)认证技术引入ICS的认证与通信过程中,并提出一种基于CFL的ICS认证通信方案。首先,通信双方通过交... 针对工控系统(ICS)中广泛采用的中心认证方案所存在的密钥泄露、单点失效、通信开销大的问题,将具有国内自主知识产权的密码基础逻辑(CFL)认证技术引入ICS的认证与通信过程中,并提出一种基于CFL的ICS认证通信方案。首先,通信双方通过交换并验证基于彼此身份标识和权限信息所生成的动态含权证书,实现双方身份的去中心认证和会话密钥的协商;然后,通过会话密钥、CFL动态签名和访问控制规则保证双方的安全通信;最后,将控制过程详细日志进行加密存储,以实现可溯源过程。理论分析和实验结果表明,所提方案在身份验证阶段不再需要远程认证中心的参与,并实现了工控设备间的本地高效认证。在面对大量认证请求时,与公钥基础设施(PKI)方案、基于身份加密(IBE)方案相比,所提方案的系统吞吐量分别至少提升了92.53%和141.37%,意味着所提方案能够更好地满足ICS的大规模认证和毫秒级安全通信的需求。 展开更多
关键词 工控系统 密码基础逻辑认证 认证通信 安全套接层协议 BAN逻辑
下载PDF
粤港澳大湾区出口制造业认证认可发展水平评价——基于熵权-平均解距离评价方法(EDAS)
3
作者 曾洪鑫 李海浪 王铁旦 《科技管理研究》 北大核心 2023年第23期77-85,共9页
为从整体上把握认证认可在粤港澳大湾区出口制造业的实施应用水平,选取该区域内12个出口制造业作为样本,基于认证认可基础和认证实施两个维度,分别从标准认知、质量控制标准、产品检验标准、质量管理体系认证和产品认证5个方面构建粤港... 为从整体上把握认证认可在粤港澳大湾区出口制造业的实施应用水平,选取该区域内12个出口制造业作为样本,基于认证认可基础和认证实施两个维度,分别从标准认知、质量控制标准、产品检验标准、质量管理体系认证和产品认证5个方面构建粤港澳大湾区出口制造业认证认可发展水平指标体系,通过熵权-平均解距离评价方法模型测评进行定量分析,并挖掘和分析存在的问题及其原因。结果显示,粤港澳大湾区出口制造业的认证认可发展整体处于中等水平,不同出口制造业的认证认可水平参差不齐,其中信息技术设备、家用电器等技术密集型行业和新兴行业的认证认可水平普遍较高且增长优化潜力最强,而鞋业、服装业等传统劳动密集型行业的认证认可水平提升需求较大;认证实施水平是粤港澳大湾区出口制造业的优势项,而认证认可基础则需要进一步改善与提升。据此,提出要不断深化认证认可制度和体系改革创新,促进认证认可建设与实施智能制造融合发展,大力提升认证机构专业能力和品牌形象,以及不断增强中国参与国际标准化治理能力。 展开更多
关键词 认证认可水平评价 出口制造业 认证认可基础 认证实施 熵权-平均解距离评价 粤港澳大湾区
下载PDF
工控信息安全设备互信技术实践及展望
4
作者 宋昊爽 《当代石油石化》 CAS 2023年第4期43-46,共4页
随着工控信息安全市场开始进入高速发展阶段,国家相关规范和体系化解决方案不断健全,系列化产品技术愈发丰富多样,同一企业内使用的防护设备类型、品牌和管控技术繁多。然而,相对于IT系统生态环境,工控系统具有差异性,需要集中的安全管... 随着工控信息安全市场开始进入高速发展阶段,国家相关规范和体系化解决方案不断健全,系列化产品技术愈发丰富多样,同一企业内使用的防护设备类型、品牌和管控技术繁多。然而,相对于IT系统生态环境,工控系统具有差异性,需要集中的安全管控手段来应对物理位置分散的防护部署架构,亟需通过可靠的互信机制,防范来自合法集中管控以外的伪造管控指令、越权渗透以及用户非法操作,并打破防护产品品牌壁垒,达到统一安全运维的目的,发挥出工控信息安全防护架构的潜力,发掘更高的系统效益,并保持产品信息安全先进性。文章提炼了近几年在石油化工行业工控信息安全设备互信技术方面的实践和思考,以期为同行起到借鉴作用。 展开更多
关键词 工控安全 统一管控 公开密钥基础设施/认证机构 设备互信
下载PDF
Web安全技术综述 被引量:16
5
作者 杨波 朱秋萍 《计算机应用研究》 CSCD 北大核心 2002年第10期1-4,10,共5页
网络安全已经成为网络发展中的重要问题。主要分析了Web中存在的一些安全问题和相应的安全技术。
关键词 WEB 基础认证 摘要认证 SSL协议 移动代码 匿名 网络安全 INTERNET
下载PDF
网格环境中高性能数据传输客户端的实现 被引量:5
6
作者 朱朝艳 郑耀 魏贵义 《江南大学学报(自然科学版)》 CAS 2005年第2期154-157,162,共5页
讨论了一个适用于网格环境的数据传输客户端工具(MFTP). 建立在Globus Toolkit基础上的MFTP,实现了网格文件传输协议(GridFTP),具有高速、稳定、可靠和高性能的特点.其拥有一个友好、可交互的用户图形界面,已成为MASSIVE网格环境一个重... 讨论了一个适用于网格环境的数据传输客户端工具(MFTP). 建立在Globus Toolkit基础上的MFTP,实现了网格文件传输协议(GridFTP),具有高速、稳定、可靠和高性能的特点.其拥有一个友好、可交互的用户图形界面,已成为MASSIVE网格环境一个重要的组成部分. 展开更多
关键词 计算网格 网格文件传输协议 网格安全基础设施认证 并行传输 第三方传输
下载PDF
云环境下基于混合密码体系的跨域控制方案 被引量:4
7
作者 江泽涛 时晨 +1 位作者 张少钦 徐娟娟 《计算机应用研究》 CSCD 北大核心 2020年第11期3387-3391,共5页
针对当前云环境下用户跨域控制方案不能满足不同密码体系之间的相互跨域访问的需求,借鉴PKI认证体系的思想构造了一种基于混合密码体系的跨域控制方案。该方案以PKI认证体系为不同密码体系安全域的管理框架,以CA(certificate authority... 针对当前云环境下用户跨域控制方案不能满足不同密码体系之间的相互跨域访问的需求,借鉴PKI认证体系的思想构造了一种基于混合密码体系的跨域控制方案。该方案以PKI认证体系为不同密码体系安全域的管理框架,以CA(certificate authority)为不同安全域用户的公共跨域认证中心,对不同安全域的用户进行认证,并根据验证结果为其分配公共跨域身份和身份控制标签。它不仅实现了对不同密码体系之间的相互访问,并且根据签发的身份控制标签完成用户的实时控制,一旦发现恶意用户便撤销用户公共跨域身份,并对恶意用户的实名身份进行标注。分析结果表明,新方案在满足正确性、不可伪造性、高安全性的同时可以抵抗重放攻击、替换攻击和中间人攻击,并且降低了计算开销。 展开更多
关键词 云环境 公钥基础设施认证体系 混合密码体系 跨域控制
下载PDF
WAPI实施方案的安全性分析 被引量:11
8
作者 张帆 马建峰 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2005年第4期545-548,592,共5页
利用增强的BAN类逻辑———AUTLOG逻辑,对中国无线局域网安全标准无线认证和保密基础设施(WAPI)实施方案的认证模型进行了深入分析,分析结果表明该实施方案改正了原国家标准中密钥协商协议存在的安全缺陷,在协议执行结束时能够保证用户... 利用增强的BAN类逻辑———AUTLOG逻辑,对中国无线局域网安全标准无线认证和保密基础设施(WAPI)实施方案的认证模型进行了深入分析,分析结果表明该实施方案改正了原国家标准中密钥协商协议存在的安全缺陷,在协议执行结束时能够保证用户端和接入点实现对彼此的身份认证,并且使双方建立了共享的单播主密钥.该协议能够达到预期的安全目标. 展开更多
关键词 无线局域网 无线认证和保密基础设施 安全分析 AUTLOG逻辑
下载PDF
基于加密短信验证码的移动安全支付解决方案 被引量:5
9
作者 李赛 李晓宇 《计算机应用》 CSCD 北大核心 2017年第8期2270-2274,2291,共6页
针对移动支付过程中支付验证码容易泄露的问题,提出了基于加密短信息验证码的双因素移动支付系统方案。该方案基于公开密钥系统,使用公钥基础设施/认证机构(PKI/CA)的认证方法进行服务器与客户端的在线安全认证,并且利用客户在服务器上... 针对移动支付过程中支付验证码容易泄露的问题,提出了基于加密短信息验证码的双因素移动支付系统方案。该方案基于公开密钥系统,使用公钥基础设施/认证机构(PKI/CA)的认证方法进行服务器与客户端的在线安全认证,并且利用客户在服务器上注册的用户名、密码和加密的交易验证短信来确保即使验证码密文泄漏,攻击者也无法获取验证码,从而杜绝了验证码泄漏造成的失窃风险。仿真结果表明,加密验证码方案在使用短信接口发送给用户时,系统的反应时间与未加密验证码方案的反应时间差别并不明显,而且增长趋势保持一致,均随着用户访问量的增加呈线性增长,能够兼顾系统的安全性和有效性。 展开更多
关键词 移动支付 短信验证码 双因素验证 公钥基础设施/认证机构 加密算法
下载PDF
Improved Keystroke Authentication Accuracy Based on Statistics and Weight 被引量:2
10
作者 Li Jian Guo Xiaojing +1 位作者 Li Meiyun Li Ruifan 《China Communications》 SCIE CSCD 2012年第7期36-41,共6页
Abstract: In order to improve the recognition accuracy of key stroke authentication, a methodology based on feature extraction of keystroke sequence is presented in this paper. Firstly, the data of the users' keystr... Abstract: In order to improve the recognition accuracy of key stroke authentication, a methodology based on feature extraction of keystroke sequence is presented in this paper. Firstly, the data of the users' keystroke feature information that has too much deviation with the mean deviation is filtered out. Secondly, the probability of each input key is calculated and 10 values which do not have the best features are selected. Thirdly, they are weighed and a score evaluating the extent to which the user could be authenticated successfully is calculated. The benefit of using a third-party data set is more objective and comparable. At last, 展开更多
关键词 AUTHENTICATION BIOMETRICS keystroke dynamics
下载PDF
A neighbor information based false data filtering scheme in wireless sensor networks 被引量:1
11
作者 刘志雄 王建新 张士庚 《Journal of Central South University》 SCIE EI CAS 2012年第11期3147-3153,共7页
In sensor networks,the adversaries can inject false data reports from compromised nodes.Previous approaches to filter false reports,e.g.,SEF,only verify the correctness of the message authentication code (MACs) carrie... In sensor networks,the adversaries can inject false data reports from compromised nodes.Previous approaches to filter false reports,e.g.,SEF,only verify the correctness of the message authentication code (MACs) carried in each data report on intermediate nodes,thus cannot filter out fake reports that are forged in a collaborative manner by a group of compromised nodes,even if these compromised nodes distribute in different geographical areas.Furthermore,if the adversary obtains keys from enough (e.g.,more than t in SEF) distinct key partitions,it then can successfully forge a data report without being detected en-route.A neighbor information based false report filtering scheme (NFFS) in wireless sensor networks was presented.In NFFS,each node distributes its neighbor information to some other nodes after deployment.When a report is generated for an observed event,it must carry the IDs and the MACs from t detecting nodes.Each forwarding node checks not only the correctness of the MACs carried in the report,but also the legitimacy of the relative position of these detecting nodes.Analysis and simulation results demonstrate that NFFS can resist collaborative false data injection attacks efficiently,and thus can tolerate much more compromised nodes than existing schemes. 展开更多
关键词 wireless sensor network false report filtering neighbor information collaborative attack compromise tolerance
下载PDF
Personal Delegation by Persona Creation
12
作者 Coimbatore S. Chandersekaran William R. Simpson 《Computer Technology and Application》 2011年第6期413-423,共11页
There are many business needs for implementing delegation in IT (Information Technology) systems. However, existing approaches to delegation in IT systems are limited in their usability, flexibility, and capability ... There are many business needs for implementing delegation in IT (Information Technology) systems. However, existing approaches to delegation in IT systems are limited in their usability, flexibility, and capability to implement least privilege. The result is that delegation is either not implemented or is implemented informally (e.g., by sharing credentials [passwords or hardware tokens] between users), resulting in serious security concerns and a lack of accountability. This paper describes a methodology for delegation based on the persona concept. A persona is a special category of user that embodies only delegated privileges, and which is explicitly assumed only after the "real" human user taking on that persona explicitly chooses it, This paper describes the persona delegation framework in the context of a large enclave-based architecture currently being implemented by a major enterprise. The creation of a persona solves a lot of downstream problems by allowing the persona to be treated like any other entity in the system. That is, identity, authentication, authorization, and other security processes already know how to handle an entity of this type. Benefits of the framework include increased flexibility to handle a number of different delegation business scenarios, decreased complexity of the solution, and greater accountability with only a modest amount of additional infrastructure required. 展开更多
关键词 DELEGATION enterprise information security least privilege ATTRIBUTION information sharing
下载PDF
Global Financial Planning Education Standards
13
作者 Ken Bruce Rakesh Gupta 《Journal of Modern Accounting and Auditing》 2011年第11期1169-1178,共10页
Financial planning may not meet all the accepted criteria of traditional professions such as divinity and law, it does, however, fit the post-modernist view of professions characterized by the role played by professio... Financial planning may not meet all the accepted criteria of traditional professions such as divinity and law, it does, however, fit the post-modernist view of professions characterized by the role played by professional associations. The hallmark of a profession is the presence of a common body of knowledge and it can be claimed that a theoretical body of knowledge for the "financial planning profession" has always existed, although it has only been in recent times that agreement has been reached on a common understanding of the theoretical basis of the financial planning profession. This common body of knowledge is the basis upon which the Financial Planning Standards Board [FPSB] is attempting to develop a global curriculum as part of the certification process for financial planners. The FPSB has developed a curriculum framework to be applied by its affiliate members to ensure consistency in global education standards. A review of Certified Financial Planner (CFP) certification in Australia, China, India and the United States exposes differences in how this is approached. The Intemational Organization for Standardization [ISO] has also emerged as another forum in which global financial planning education standards have been set. Although the FPSB's global financial planning education standards has a high degree of compatibility with the ISO standard, the ISO standard has largely remained as a shelf reference. 展开更多
关键词 professions financial planning EDUCATION body of knowledge
下载PDF
结合生物特征与密码的认证系统研究
14
作者 李红 卿昱 《信息安全与通信保密》 2009年第8期175-178,182,共5页
目前信息系统对安全的要求越来越高,要求身份认证系统必须提供三个要素:一是身份认证,二是不可抵赖性,三是信息的完整性。对于要求基于生物特征识别的信息系统,其着重点就在于对用户真实的物理身份的确认。但是对于信息系统来说,... 目前信息系统对安全的要求越来越高,要求身份认证系统必须提供三个要素:一是身份认证,二是不可抵赖性,三是信息的完整性。对于要求基于生物特征识别的信息系统,其着重点就在于对用户真实的物理身份的确认。但是对于信息系统来说,必需基于密码运算处理,才能满足信息系统的信息完整性要求、不可抵赖性要求。生物特征识别与密码结合是认证技术发展的趋势,也是未来新型认证系统必需具有的特点。文中对一种新型的基于生物特征与密码相结合的认证技术进行了研究。提出了基于生物认证基础架构(BAI)、XML、BioAPI的认证系统框架。 展开更多
关键词 生物特征 公钥基础设施 生物认证基础架构 生物信息处理中间件
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部