期刊文献+
共找到158篇文章
< 1 2 8 >
每页显示 20 50 100
基于区块链技术的物联网设备身份认证方法
1
作者 戎宇轩 《信息与电脑》 2024年第1期165-167,共3页
由于不同设备在同一区域内进行协作,会受到设备分布广和应用场景复杂等的影响,需要对其身份进行认证,研究基于区块链技术的物联网设备身份认证方法,将物联网设备的固有基因作为认证前提,按照不同的维度特征进行设备归类,定义物联网中不... 由于不同设备在同一区域内进行协作,会受到设备分布广和应用场景复杂等的影响,需要对其身份进行认证,研究基于区块链技术的物联网设备身份认证方法,将物联网设备的固有基因作为认证前提,按照不同的维度特征进行设备归类,定义物联网中不同设备的身份特征;基于区块链技术对特征进行处理,采用密钥对认证请求进行加密处理,分别在维度特征、搜索请求以及信息加密的步骤下,逐步完成物联网设备的身份认证,完成方法设计。实验结果表明,将四组不同的物联网设备作为测试对象,新方法能够实现快速的身份认证,且在具有攻击模式下同样可以完成快速的身份认证,具有应用价值。 展开更多
关键词 区块链技术 物联网设备 身份认证 认证方法
下载PDF
QMU认证方法及其实现途径 被引量:11
2
作者 马智博 应阳君 朱建士 《核科学与工程》 CSCD 北大核心 2009年第1期1-9,共9页
某些复杂工业产品用确定性模型进行系统设计,QMU是近几年提出的源自确定性模型的系统认证新方法,它能够在综合利用试验信息和数值模拟信息的基础上,有效揭示失效模式并以简捷的信息结构对系统的综合效能做出合理的评价和认证。QMU正在... 某些复杂工业产品用确定性模型进行系统设计,QMU是近几年提出的源自确定性模型的系统认证新方法,它能够在综合利用试验信息和数值模拟信息的基础上,有效揭示失效模式并以简捷的信息结构对系统的综合效能做出合理的评价和认证。QMU正在快速发展并引起了美国重要技术部门的重视,但目前很少见到公开的应用实例。本文以可靠性物理和计算科学为背景论述QMU的基本思想和实现途径,并探讨QMU在不同工程问题中的使用方法以及对QMU起支撑作用的信息处理和V&V技术。 展开更多
关键词 QMU V&V 可靠性 认证方法
下载PDF
一种改进的智能卡认证方法的实现 被引量:5
3
作者 付青琴 昂正全 徐平江 《计算机工程与科学》 CSCD 北大核心 2014年第1期94-98,共5页
分析了传统智能卡认证方法的缺点,提出了一种改进的基于用户自定义算法环境的防攻击智能卡认证方法。智能卡可以根据用户自定义的算法环境,按照不同的算法进行认证。本文支持的算法可以分为DES算法和16字节分组长度算法,用户可以通过命... 分析了传统智能卡认证方法的缺点,提出了一种改进的基于用户自定义算法环境的防攻击智能卡认证方法。智能卡可以根据用户自定义的算法环境,按照不同的算法进行认证。本文支持的算法可以分为DES算法和16字节分组长度算法,用户可以通过命令指定算法类型来完成智能卡的认证,从而达到一定的使用权限,完成需要操作的权限认证。同时,还提出一种防攻击的方法通过限制外部认证密钥可尝试的次数,保证智能卡系统在被外界恶意攻击的情况下的数据传输的安全性。 展开更多
关键词 智能卡 算法环境 认证方法 防攻击
下载PDF
一种嵌入式Linux系统的身份认证方法 被引量:1
4
作者 张仁斌 朱飞 吴燎原 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2009年第8期1158-1161,共4页
当前的许多身份认证产品,不更改代码则无法实现新的认证方法,很难满足不同应用系统的要求。文章提出了一种基于PAM身份认证方法,并通过该方法设计实现了一套认证系统,可以针对不同的服务提供不同的认证方法,提高该系统认证的灵活性;对... 当前的许多身份认证产品,不更改代码则无法实现新的认证方法,很难满足不同应用系统的要求。文章提出了一种基于PAM身份认证方法,并通过该方法设计实现了一套认证系统,可以针对不同的服务提供不同的认证方法,提高该系统认证的灵活性;对整个传输过程中的数据进行加密操作,有效提高系统的安全性能;在系统中加入了日志管理模块,为以后的维护操作提供了依据。 展开更多
关键词 身份认证 认证方法 加密 PAM
下载PDF
Wireless-LAN安全及认证方法的研究与分析 被引量:1
5
作者 杨新宇 阳玉俭 徐庆飞 《计算机应用研究》 CSCD 北大核心 2008年第10期2889-2892,2916,共5页
首先介绍了无线局域网面临的安全问题,并对无线局域网的安全要求进行了分析;介绍了国内外Wire-less-LAN安全认证机制的研究现状,在此基础上详细分析了基于EAP的无线网络安全认证方法;最后对几种主要的认证方法进行了分析比较。
关键词 无线局域网 安全机制 认证方法 可扩展认证协议
下载PDF
中文电子签名的认证方法研究 被引量:1
6
作者 王国钧 邵斌 周昌乐 《计算机应用研究》 CSCD 北大核心 2004年第4期109-111,共3页
中文电子签名的认证方法研究可归属于特定人脱机手写汉字识别研究的范畴。介绍了手写汉字识别(中文电子签名认证)的一般原理、常用方法和当前的研究热点,并对中文电子签名认证方法的研究方向作了一些探讨。
关键词 电子签名 认证方法 手写汉字识别 特征提取
下载PDF
异构融合通信网络可信接入安全认证方法仿真 被引量:7
7
作者 韩嘉彬 《计算机仿真》 北大核心 2021年第3期103-107,共5页
不同网络同时维护多套认证设施会大幅降低异构融合网络的接入效率,传统接入认证方法中的短板效应也会降低融合网络中的安全性能,为此在异构融合通信网络环境下,提出可信接入安全认证方法。以安全认证过程的信息流走向为依据,搭建网络可... 不同网络同时维护多套认证设施会大幅降低异构融合网络的接入效率,传统接入认证方法中的短板效应也会降低融合网络中的安全性能,为此在异构融合通信网络环境下,提出可信接入安全认证方法。以安全认证过程的信息流走向为依据,搭建网络可信接入安全认证模型,在认证模型下,从信道、网络容量和网络服务质量三个方面,设定通信网络的允许接入条件。通过用户位置预测、用户身份隐替标识和用户签名认证三个步骤实现用户身份的认证,设立安全认证密钥分配协议作为统一用户标识的认证方案。仿真测试结果表明,可信接入安全认证方法的平均安全系数为98.5%,相比于传统的认证方法安全性提高了7%,说明上述方法可以实现网络的安全可信接入,保障用户的安全性。 展开更多
关键词 异构融合 通信网络 可信安全接入 认证方法
下载PDF
瑞士绿色水电评价和认证方法 被引量:10
8
作者 傅振邦 何善根 《中国三峡建设》 2003年第9期21-23,共3页
水电是瑞士最重要的能源。大约60%的瑞士内陆电力来源于水力发电。瑞士是世界上单位面积水电产量最高的国家之一,其次是奥地利,挪威和日本。自60年代初以来,由于水电开发,瑞士许多河流的生态完整性被显著改变了。自然状态或至少是自由... 水电是瑞士最重要的能源。大约60%的瑞士内陆电力来源于水力发电。瑞士是世界上单位面积水电产量最高的国家之一,其次是奥地利,挪威和日本。自60年代初以来,由于水电开发,瑞士许多河流的生态完整性被显著改变了。自然状态或至少是自由流淌的河流系统已几乎荡然无存。由于环境的急剧恶化,社会对天然河流系统的关注升温了,越来越多的人愿意为获取绿色电力而支付额外费用。但是,界定绿色水电并不那么简单。水电有着温室气体排放量低的天然优势,但它对当地水系统干预较大。在实践中,处理好水电对全球和当地环境成本效益的关系至关重要。因此,瑞士联邦环境科学与技术研究院(EAWAG)进行了一项研究工作,通过研究项目设计了一套以生态协调模式进行水电生产的指导原则。根据该评价原则,水电只有在对全球和当地环境造成的影响最小时,才能被认为是绿色能源。在案例研究经验和专家组评议的基础上,该项目于2001年6月发布了绿色水电厂的评价手册和认证程序。该手册提供了一套可以根据当地实际边界条件进行调整的评价程序,包括生态目标、基本标准和背景资料以及评价方法。河流系统的生态完整性可以采用基于环境影响和水电设施管理方面的五因素环境管理矩阵进行分析。最后,该方法还涉及到当地投资集团。 展开更多
关键词 电力市场 电价 水能资源 EAWAG 绿色电力项目 水电评价 认证方法 瑞士
下载PDF
人物合一的身份认证方法——一种基于指纹和USB Key的网络用户身份认证机制 被引量:5
9
作者 蔺守河 戴紫彬 《计算机安全》 2005年第9期26-27,32,共3页
本文将成熟的指纹识别技术、USB接口技术和密码技术紧密结合,提出了一种基于指纹和USB Key的身份认证机制,实现了“人物合一”的认证方法,很好地解决了计算机网络安全系统的身份认证问题,并且具有很强的可靠性和安全性。
关键词 指纹识别 USB Key 身份认证 指纹特征 加密 USB接口技术 身份认证机制 指纹识别技术 认证方法
下载PDF
隐标识身份认证方法及其形式化语义分析
10
作者 贺前华 江瑾 黄翰陞 《计算机工程》 CAS CSCD 北大核心 2008年第12期147-148,151,共3页
针对用户身份标识在身份认证机制中的安全问题,提出一种隐藏身份标识的身分认证方案,用户毋需提交身份标识即可与服务器实现身份认证,并采用形式化的SVO逻辑语言分析该协议。SVO逻辑体系下的实验表明,该协议达到了预期的设计目标。
关键词 隐标识身份认证方法 SVO逻辑 形式化语义分析
下载PDF
电子档案原始性和完整性的认证方法 被引量:1
11
作者 王学军 刘利东 《赤峰学院学报(哲学社会科学版)》 2004年第6期81-82,共2页
利用计算机管理档案已是必然趋势 ,但是 ,由于计算机文件容易修改和删除 ,这使得篡改和销毁电子档案非常容易 ,这也是档案管理现代化的难点所在。通过对入档档案进行认真处理 ,在一定程度上可以防止电子档案被非法篡改和销毁 ,以达到保... 利用计算机管理档案已是必然趋势 ,但是 ,由于计算机文件容易修改和删除 ,这使得篡改和销毁电子档案非常容易 ,这也是档案管理现代化的难点所在。通过对入档档案进行认真处理 ,在一定程度上可以防止电子档案被非法篡改和销毁 ,以达到保护档案的可靠性和完整性的目的。 展开更多
关键词 电子档案 原始性 完整性 认证方法
下载PDF
基于虹膜生物特征的WSNs访问认证方法研究
12
作者 陈英 葛杨铭 杨丰玉 《传感器与微系统》 CSCD 2016年第8期60-62,66,共4页
提出了一种基于虹膜生物特征的访问认证方法。该方法引入第三方服务器对用户身份进行认证,认证的过程除了对用户ID和消息时效性进行认证外,更重要的是根据用户的系列虹膜图像对其进行活体身份验证,在实现认证的同时也采用加密的方式保... 提出了一种基于虹膜生物特征的访问认证方法。该方法引入第三方服务器对用户身份进行认证,认证的过程除了对用户ID和消息时效性进行认证外,更重要的是根据用户的系列虹膜图像对其进行活体身份验证,在实现认证的同时也采用加密的方式保证了用户生物特征模板的隐私性;该方法也实现了用户和网关节点的双向认证,有效地保证了网络资源的安全性。理论分析结果表明:相对传统的访问认证方法,该方法所提出的方法具有更高的安全性能。 展开更多
关键词 无线传感器网络 虹膜特征 访问认证方法 用户活体检测
下载PDF
基于信息隐藏的身份认证方法和技术的研究 被引量:2
13
作者 张亚敏 《电子制作》 2014年第6X期143-143,118,共2页
现在安全操作系统的首要屏障,在于身份认证技术。身份认证是信息理论与技术的一个方面。身份证号是行政区划代码,是指公民第一次申领居民身份证时的常住户口所在地的行政地区。基于信息隐藏的身份认证方法有生物特征,生物特征的方法,有... 现在安全操作系统的首要屏障,在于身份认证技术。身份认证是信息理论与技术的一个方面。身份证号是行政区划代码,是指公民第一次申领居民身份证时的常住户口所在地的行政地区。基于信息隐藏的身份认证方法有生物特征,生物特征的方法,有指纹、掌纹、虹膜、脸相、声音、笔迹等。基于信息的身份上的认证,有助于帮助我国人民很好的生活,在生活日益提高的今天,各种科技也加速发展,加强在身份认证上的技术,才能建设社会主义和谐社会,信息隐藏的身份认证方法和技术上才能提高。 展开更多
关键词 信息指纹技术 生物特征认证 身份认证方法和技术研究
下载PDF
基于满二叉树和杂凑函数的组播源认证方法
14
作者 邹艳 《计算机应用与软件》 CSCD 北大核心 2005年第7期114-115,43,共3页
组播源认证作为组播技术中基本的安全问题之一,目前已成为组播技术研究领域的热点课题。本文提出了一种基于满二叉树和杂凑函数的组播源认证方法,并分析了它的安全性和计算耗费。
关键词 认证方法 杂凑函数 满二叉树 组播技术 组播源认证 安全问题 研究领域 安全性
下载PDF
本质安全系统认证方法的研究
15
作者 宋婀娜 程艳华 《自动化技术与应用》 2012年第11期41-45,共5页
本质安全技术是一种非常可靠的防爆手段,本质安全设备是防爆设备中最安全的。本文介绍了本质安全系统的基本特征和本质安全设备检验方法的现状。作者提出了一种本质安全系统认证的方案,对本质安全系统的现场设备和关联设备的安全性能分... 本质安全技术是一种非常可靠的防爆手段,本质安全设备是防爆设备中最安全的。本文介绍了本质安全系统的基本特征和本质安全设备检验方法的现状。作者提出了一种本质安全系统认证的方案,对本质安全系统的现场设备和关联设备的安全性能分别进行检验,进而得到设备各自的参数;在满足参数匹配原则的条件下,将本质安全设备进行自由组合构成本质安全系统。这种方法不但使组合后的系统具有本质安全性能,而且可以在危险环境条件下灵活运用本质安全设备。 展开更多
关键词 本质安全系统 认证方法 参数匹配 本质安全特性曲线
下载PDF
互联网安全——互联网场景的身份认证方法分析
16
作者 肖新光 《程序员》 2012年第3期26-31,共6页
2011年末多家国内网站的用户信息遭到泄漏,让许多人意识到“安全”不再是与自己无关的话题。本期封面报道,我们分别从身份认证、数据库安全、中间平台、用户终端、云计算等几个角度为大家剖析安全所涉的方方面面。
关键词 互联网安全 认证方法 场景 数据库安全 用户信息 身份认证 用户终端 网站
下载PDF
综合能源物联网设备接入安全认证方法研究 被引量:3
17
作者 刘述波 仲春林 +2 位作者 姜宇轩 王国际 姚鹏 《电力安全技术》 2020年第9期4-7,共4页
随着国家电网公司泛在电力物联网建设的推进及江苏综合能源服务业务的开展,客户侧能效数据接入需求不断增长,开放式的多类型物联网设备接入数量持续增加,这势必对物联网设备接入安全提出了更高的要求。为保证客户侧海量异构设备的安全接... 随着国家电网公司泛在电力物联网建设的推进及江苏综合能源服务业务的开展,客户侧能效数据接入需求不断增长,开放式的多类型物联网设备接入数量持续增加,这势必对物联网设备接入安全提出了更高的要求。为保证客户侧海量异构设备的安全接入,提出一种适用于综合能源物联网设备接入的安全认证方法。该方法提供客户机模式、服务端模式、混合模式三种物联采集服务通信方式进行分析,通过双向限入限出、物联网设备身份校核、连接熔断等机制,实现客户侧物联网设备的接入认证和异常熔断。模拟实验结果表明,该方法能有效防止非法信息侵入,阻截异常接入。 展开更多
关键词 物联网设备接入 安全认证方法 双向接入限制 身份认证 异常熔断
下载PDF
802.1x/EAP认证方法的研究与分析 被引量:4
18
作者 陈晓峰 《赤峰学院学报(自然科学版)》 2012年第13期20-22,共3页
认证在无线网络安全中占据着重要的位置,本文首先介绍了网络端口访问控制标准IEEE802.1x用户认证协议,在此基础上分析了基于EAP的无线网络安全认证方法,最后对几种主要的认证方法进行了详细的分析比较.
关键词 无线局域网(WLAN) 802.1x 可扩展认证协议(EAP) 认证方法
下载PDF
一种基于AAA证书和身份签名的混合认证方法
19
作者 蒲志强 冯山 《四川师范大学学报(自然科学版)》 CAS 北大核心 2017年第2期267-271,共5页
基于移动IPv6结合证书认证和身份签名认证,对移动节点安全提出一种快速、低成本和扩展性好的混合认证方法.该方法综合证书认证和身份签名认证的优点,在认证过程中不完全依赖于可信第三方的安全认证,能够实现移动节点与接入网络的双向认... 基于移动IPv6结合证书认证和身份签名认证,对移动节点安全提出一种快速、低成本和扩展性好的混合认证方法.该方法综合证书认证和身份签名认证的优点,在认证过程中不完全依赖于可信第三方的安全认证,能够实现移动节点与接入网络的双向认证.并用BAN逻辑方法对提出的改进方法进行了分析,结果表明该方法提高了移动节点的认证效率. 展开更多
关键词 移动IPV6 移动节点 混合认证方法 BAN逻辑方法
下载PDF
基于BRAS和PPPoE的认证方法分析及应用 被引量:2
20
作者 柏雪云 董国梁 张召生 《煤矿现代化》 2007年第3期53-54,共2页
1 宽带接入技术和接入网的发展状况 宽带接人技术将呈现多技术融合发展的局面,总体上将朝着高带宽方向发展。与此同时,用户需求的多样化决定了宽带接人将长期呈现多种接人技术的融合与协调发展的局面。ADSL2+技术经过几年的发展,... 1 宽带接入技术和接入网的发展状况 宽带接人技术将呈现多技术融合发展的局面,总体上将朝着高带宽方向发展。与此同时,用户需求的多样化决定了宽带接人将长期呈现多种接人技术的融合与协调发展的局面。ADSL2+技术经过几年的发展,已发展成熟并逐步取代传统ADSL技术,成为目前主流的宽带接人技术。 展开更多
关键词 PPPOE 认证方法 BRAS 宽带接入技术 应用 ADSL2+ ADSL技术 多技术融合
下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部