期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
数字图书馆移动身份认证系统研究与实践 被引量:6
1
作者 王军辉 钱庆 +3 位作者 周琴 钟明 石艳明 谭宗颖 《图书馆理论与实践》 CSSCI 2018年第10期98-103,共6页
移动身份认证系统是数字图书馆开展面向移动互联网服务的前提和基础。文章通过分析图书馆传统远程访问方式的局限性,梳理出移动互联网环境下图书馆身份认证系统的基本功能需求,详细阐述了Shibboleth、Open Athens、UMT三种移动身份认证... 移动身份认证系统是数字图书馆开展面向移动互联网服务的前提和基础。文章通过分析图书馆传统远程访问方式的局限性,梳理出移动互联网环境下图书馆身份认证系统的基本功能需求,详细阐述了Shibboleth、Open Athens、UMT三种移动身份认证产品的基本实现原理并针对各自特点进行了对比分析。最后,结合中国医学科学院/北京协和医学院图书馆的实际需求,以"协和统一身份认证"系统为例,基于UMT探讨了图书馆移动身份认证系统的建设实践。 展开更多
关键词 移动身份认证 SHIBBOLETH OpenAthens 数字图书馆 新媒体
下载PDF
eID移动身份认证系统的研究与实现 被引量:11
2
作者 范月 许晋 高宇童 《信息网络安全》 2015年第3期48-53,共6页
现有移动身份认证方式缺乏对用户的普适保护,导致用户隐私信息泄露问题时发。网络电子身份证e ID(electronic identity)在确保个人身份真实可信的前提下,可有效避免用户身份信息被保留在各种网络运营商处时曝光和泄露的风险。然而,常规... 现有移动身份认证方式缺乏对用户的普适保护,导致用户隐私信息泄露问题时发。网络电子身份证e ID(electronic identity)在确保个人身份真实可信的前提下,可有效避免用户身份信息被保留在各种网络运营商处时曝光和泄露的风险。然而,常规的e ID终端载体仅支持USB端口的使用方式,无法适用于很少支持USB端口的移动终端设备。文章提出一种基于网络电子身份证e ID的移动身份认证系统,通过NFC(near field communication)技术将e ID与应用系统认证过程相结合,充分发挥NFC技术耗能低、通信高效且安全的优势,利用e ID的隐私保护、高度可信以及安全可靠等特点,设计并实现了e ID移动身份认证流程。在移动端完成用户真实身份的有效认证,保障用户身份安全可信的同时有效保护用户隐私,实现了前端虚名、后台实名的认证机制。实验证明该方法具有普适高效性,可以有效解决移动互联网使用e ID身份认证的问题。 展开更多
关键词 移动身份认证 eID NFC 个人信息隐私
下载PDF
学术图书馆移动身份认证服务效果分析
3
作者 王军辉 周琴 +1 位作者 石艳明 左乐 《医学信息学杂志》 CAS 2020年第12期78-84,共7页
阐述移动身份认证技术路径实现原理,以中国医学科学院图书馆虚拟专用网络(VPN)使用数据为参照,重点以2020年2月日志数据为样本,对比分析协和移动身份认证(PUMC ID)和WebVPN的用户访问和数据库利用情况,结合服务效果探讨图书馆建设移动... 阐述移动身份认证技术路径实现原理,以中国医学科学院图书馆虚拟专用网络(VPN)使用数据为参照,重点以2020年2月日志数据为样本,对比分析协和移动身份认证(PUMC ID)和WebVPN的用户访问和数据库利用情况,结合服务效果探讨图书馆建设移动身份认证系统时应考虑的问题,以期为学术型图书馆开展移动访问服务提供参考。 展开更多
关键词 学术图书馆 移动身份认证 SHIBBOLETH WebVPN
下载PDF
移动商务身份认证协议的设计与实现 被引量:1
4
作者 王秦 支芬和 《北京联合大学学报》 CAS 2010年第4期12-16,共5页
一次性口令一次一密的认证机制具备较高的安全性,其实现简单、成本低、无需第三方公证,十分适合于受限的移动商务环境。结合一次性口令认证机制和椭圆曲线密码体制提出移动商务身份认证协议MCIA,并利用Opnet验证MCIA协议在真实移动商务... 一次性口令一次一密的认证机制具备较高的安全性,其实现简单、成本低、无需第三方公证,十分适合于受限的移动商务环境。结合一次性口令认证机制和椭圆曲线密码体制提出移动商务身份认证协议MCIA,并利用Opnet验证MCIA协议在真实移动商务环境的运行效率和性能,结果表明其适合移动商务的身份认证。 展开更多
关键词 一次性口令 移动商务身份认证 网络及通讯模拟分析软件
下载PDF
A Trust Management Scheme Based on Behavior Feedback for Opportunistic Networks 被引量:2
5
作者 CHEN Xi SUN Liang +1 位作者 MA Jian Feng MA Zhuo 《China Communications》 SCIE CSCD 2015年第4期117-129,共13页
In the harsh environment where n ode density is sparse, the slow-moving nodes cannot effectively utilize the encountering opportunities to realize the self-organized identity authentications, and do not have the chanc... In the harsh environment where n ode density is sparse, the slow-moving nodes cannot effectively utilize the encountering opportunities to realize the self-organized identity authentications, and do not have the chance to join the network routing. However, considering m ost of the communications in opportunistic networks are caused by forwarding operations, there is no need to establish the complete mutual authentications for each conversation. Accordingly, a novel trust management scheme is presented based on the information of behavior feedback, in order to complement the insufficiency of identity authentications. By utilizing the certificate chains based on social attributes, the mobile nodes build the local certificate graphs gradually to realize the web of "Identity Trust" relationship. Meanwhile, the successors generate Verified Feedback Packets for each positive behavior, and consequently the "Behavior Trust" relationship is formed for slow-moving nodes. Simulation result shows that, by implementing our trust scheme, the d elivery probability and trust reconstruction ratio can be effectively improved when there are large numbers of compromised nodes, and it means that our trust management scheme can efficiently explore and filter the trust nodes for secure forwarding in opportunistic networks. 展开更多
关键词 opportunistic networks trustmanagement key management forwardingprotocols verified feedback packet
下载PDF
Attribute-Based Authenticated Group Key Management Protocol for Mobile Peer-to-Peer Network
6
作者 Zhang Guoyin Fu Xiaojing Ma Chunguang 《China Communications》 SCIE CSCD 2012年第10期68-77,共10页
The authentication and privacy of a group member is important in multicast communication. This paper proposes a privacy-preserving authenticated group-key management protocol for the Mobile Peer-to-Peer Network ( MP2... The authentication and privacy of a group member is important in multicast communication. This paper proposes a privacy-preserving authenticated group-key management protocol for the Mobile Peer-to-Peer Network ( MP2PN ). The MP2PN contains some super peers and each super peer controls a subgroup composed of regular peers. An efficient attribute-based signature based on Cipertext-Policy Attribute-Based Encryption (CP-ABE) is proposed and used in this group-key rmnagement protocol to authenticate a peer's at- tributes and identity. A peer can be described by a set of attributes or one unique special identity at- tribute. Peers that have some attributes in common can form a group and conmmnicate with each other anonymously and securely. Any super peer can initiate a group and act as a group controller. The group controller can authenticate a peer's attributes and identity as well as remove malicious peers. Any peer with attributes that rmtches the access structure can join the group and provide its input to form the group key. The proposed protocol pro- vides backward and forward secrecy. The sinmlation results show that this protocol is applicable for mobile devices and can meet the MP2PN requirements of group communication. 展开更多
关键词 MP2PN group key tmnagement attribute-based signature anonymous conmmnica tion
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部