期刊文献+
共找到1,663篇文章
< 1 2 84 >
每页显示 20 50 100
一种面向耳戴式设备的用户安全连续认证方法
1
作者 王勇 熊毅 +1 位作者 杨天宇 沈益冉 《计算机研究与发展》 EI CSCD 北大核心 2024年第11期3821-3834,共14页
耳戴式设备作为典型智能物联网边端感知设备应用场景众多,保护其合法用户隐私以及防止非法使用至关重要.针对当前耳戴式设备用户身份认证方法受输入界面、传感器成本以及设备功耗等限制导致安全性不足、普适性不高以及用户体验不佳等问... 耳戴式设备作为典型智能物联网边端感知设备应用场景众多,保护其合法用户隐私以及防止非法使用至关重要.针对当前耳戴式设备用户身份认证方法受输入界面、传感器成本以及设备功耗等限制导致安全性不足、普适性不高以及用户体验不佳等问题,提出一种基于耳戴式设备内置惯性测量单元的用户身份认证方法,该方法通过采集用户执行面部交互手势所产生的振动信号来提取用户特异性信息,并基于上述信息的智能分析实现多样化的隐式用户连续身份认证.为了提取精准可靠的用户特异性信息,提出了一种基于孪生网络的深度神经网络特征编码器,将同一用户的手势样本映射到特征空间中更近的位置,放大不同用户的手势样本之间的距离,实现用户特异性信息的有效编码.对于基于用户特异性信息的用户身份连续认证,提出了一种基于单类支持向量机超平面距离的加权投票策略,能够自适应地优化判别边界来更好地捕捉蕴含的特征和结构,根据超平面内外样本点与超平面的距离决定该样本的置信程度,以此设计加权投票实现认证.实验结果表明,所提方法在单次投票中实现了97.33%的认证准确率,7轮投票的连续认证后取得99.993%的认证准确率,优于对比的所有方法,无需密码的同时提供更流畅的用户体验和更高级别的安全性,具有较高的实际应用价值. 展开更多
关键词 智能物联网 耳戴式设备 用户连续认证 深度神经网络特征编码器 加权投票策略
下载PDF
Kafka节点认证的电力用户信息联盟链管理技术研究
2
作者 许俊晓 崔昊杨 《计算机应用与软件》 北大核心 2024年第11期33-38,52,共7页
为了保障电力用户信息的安全和隐私,提出一种基于联盟区块链技术的电力用户信息管理系统,利用联盟链去中心化、不可篡改等特点保证信息安全。同时,为了提高系统运行效率,采用Kafka作为共识机制,并且使用改进2FA双因子认证技术来保证登... 为了保障电力用户信息的安全和隐私,提出一种基于联盟区块链技术的电力用户信息管理系统,利用联盟链去中心化、不可篡改等特点保证信息安全。同时,为了提高系统运行效率,采用Kafka作为共识机制,并且使用改进2FA双因子认证技术来保证登入节点的合法性,进一步增强对电力用户信息的保护。系统通过链码和前端的设计,可以实现对用户信息的查询和修改。从不可篡改性、隐私性和抗攻击性三方面论证了系统的安全性,通过测试证明了系统的可用性和高效性。 展开更多
关键词 联盟链 电力用户信息 Kafka 改进双因子节点认证 链码
下载PDF
基于区块链的电网互联通信终端用户安全认证
3
作者 方锐 张靖 +2 位作者 陈胡嵘 周婕 张永梅 《电子设计工程》 2024年第21期172-175,180,共5页
为解决通信数据识别受限的问题,使用户对象能够得到电网互联通信终端的安全认证,提出了基于区块链的电网互联通信终端用户安全认证方法。在区块链体系中,根据共识容错参数计算结果,确定频谱信誉值指标的取值范围,实现对电网互联终端的... 为解决通信数据识别受限的问题,使用户对象能够得到电网互联通信终端的安全认证,提出了基于区块链的电网互联通信终端用户安全认证方法。在区块链体系中,根据共识容错参数计算结果,确定频谱信誉值指标的取值范围,实现对电网互联终端的通信频谱感知。根据密码体制原则,处理数据信息参量。并联合时变估算值参量,求解认证复指数,完成基于区块链的电网互联通信终端用户安全认证方法的设计。对比实验结果表明,在区块链算法作用下,通信数据瞬时识别总量达到了8.5×10^(13)bit,且所有节点对象都可以精准识别数据信息参量,能够较好地解决通信数据识别受限的问题,从而使用户对象得到电网互联终端的安全认证。 展开更多
关键词 区块链 电网互联通信终端 用户安全认证 共识容错 频谱信誉值
下载PDF
高带宽低时延5G网络用户加密认证系统设计
4
作者 徐云松 《微型电脑应用》 2024年第2期77-80,共4页
为了保证高带宽低时延5G网络用户信息的隐私性与安全性,设计一种用户信息加密认证系统。5G网络用户通过登录模块登录网络后,其信息存于数据库模块内,在控制模块的操控下,加解密模块运用加密器调用DKE-RSA混合加密算法,对用户信息实现加... 为了保证高带宽低时延5G网络用户信息的隐私性与安全性,设计一种用户信息加密认证系统。5G网络用户通过登录模块登录网络后,其信息存于数据库模块内,在控制模块的操控下,加解密模块运用加密器调用DKE-RSA混合加密算法,对用户信息实现加密与解密处理,获得加密密钥。认证模块结合单包认证与多因子认证,认证用户身份。密钥管理模块依据身份认证结果合理分配密钥,完成5G网络用户信息的加密认证。结果显示,该系统可有效加密与解密高带宽低时延5G网络用户信息,且加解密及认证速度较快,安全性较高,可提升网络的抗攻击性能及其用户信息隐私性,避免用户信息泄露风险。 展开更多
关键词 高带宽低时延 5G网络 用户信息 加密认证 RSA加密算法 单包认证
下载PDF
集成多认证源的集团型企业单点登录与统一用户身份认证系统的研究与应用
5
作者 朱建成 《长江信息通信》 2024年第7期154-158,共5页
集团型企业在进行数字化能力建设的过程中,通常都会面临集团总部及所属各层级成员企业信息系统的统筹兼顾的问题。其中,单点登录与统一用户身份认证系统作为基础服务之一,对集团型企业在进行多层级信息系统统筹建设过程中起到必要的支... 集团型企业在进行数字化能力建设的过程中,通常都会面临集团总部及所属各层级成员企业信息系统的统筹兼顾的问题。其中,单点登录与统一用户身份认证系统作为基础服务之一,对集团型企业在进行多层级信息系统统筹建设过程中起到必要的支撑性作用。如何设计一套即能实现全集团各层级企业员工用户身份的统一认证,又能够支撑以分层、分级方式来实现对于全集团各层级企业内部员工用户账号的有序、有效的管理,是集团型企业在进行数字化建设过程中必须要解决的一个问题。文章通过设计一种集成多认证源的单点登录与统一用户身份认证系统来有效的解决了这一难题。 展开更多
关键词 统一用户身份认证 单点登录 CAS AD LDAP
下载PDF
多轮口令校验下的政务内网用户身份认证方法
6
作者 顾春静 《电信快报》 2024年第8期27-30,共4页
当政务内网仅依赖用户的单一口令进行身份认证时,如果口令设置过于简单或易于猜测,攻击者可能通过暴力破解或字典攻击等手段轻易获取口令,从而非法访问系统,系统面临安全风险。文章提出一种基于多轮口令校验的政务内网访问用户身份高安... 当政务内网仅依赖用户的单一口令进行身份认证时,如果口令设置过于简单或易于猜测,攻击者可能通过暴力破解或字典攻击等手段轻易获取口令,从而非法访问系统,系统面临安全风险。文章提出一种基于多轮口令校验的政务内网访问用户身份高安全性认证方法。首先,整合政务内网所有访问用户的注册信息,确保信息的全面性和准确性;其次,进行初步认证,验证用户提供的基础信息,作为身份确认的第一步;最后,通过实施多轮口令校验,即要求用户连续输入多组密码或验证信息,以实现访问用户身份的高安全性认证,有效防止非法访问和身份冒用。 展开更多
关键词 多轮口令校验 政务内网访问 访问用户身份认证 高安全性认证
下载PDF
统一用户管理和身份认证服务的设计与实现 被引量:34
7
作者 王倩宜 李润娥 李庭晏 《实验技术与管理》 CAS 2004年第3期7-12,共6页
用户管理、身份认证和权限控制在每个应用系统中都占有很重要的地位.但是,各个应用系统使用各自的用户管理,会带来使用上的不便、管理上的复杂、资源上的浪费以及安全上的隐患.因此,我们在对现有的技术进行分析、研究后,设计了北京大学... 用户管理、身份认证和权限控制在每个应用系统中都占有很重要的地位.但是,各个应用系统使用各自的用户管理,会带来使用上的不便、管理上的复杂、资源上的浪费以及安全上的隐患.因此,我们在对现有的技术进行分析、研究后,设计了北京大学统一用户系统.该系统采用Java 2 Platform,Enterprise Edition(J2EE)技术,能够提供统一、集中、有效的基于角色的用户管理、权限管理、资源管理,并且能够提供支持单点登录的用户身份认证服务.文中对系统的整体设计思想、体系结构以及实现策略做了论述. 展开更多
关键词 用户管理 身份认证 权限控制 单点登录 管理信息系统 J2EE 计算机
下载PDF
基于生物特征标识的无线传感器网络三因素用户认证协议 被引量:9
8
作者 房卫东 张武雄 +2 位作者 杨旸 张传雷 陈伟 《电子学报》 EI CAS CSCD 北大核心 2018年第3期702-713,共12页
为满足高安全级别场景(如军事、国家安全、银行等)的应用需求,进一步提高无线传感器网络用户认证协议的安全性,提出了基于生物特征识别的三因素用户认证协议.针对Althobaiti协议无法防御节点妥协攻击、模拟攻击、中间人攻击和内部特权... 为满足高安全级别场景(如军事、国家安全、银行等)的应用需求,进一步提高无线传感器网络用户认证协议的安全性,提出了基于生物特征识别的三因素用户认证协议.针对Althobaiti协议无法防御节点妥协攻击、模拟攻击、中间人攻击和内部特权攻击的安全缺陷,增加智能卡和密码作为协议基本安全因素,并利用生物特征标识信息生成函数与回复函数处理的生物特征标识作为附加安全因素;在密钥管理中,为每个节点配置了与网关节点共享唯一密钥,保证认证过程的独立性与安全性;实现用户自主选择与网关节点的共享密钥,提高公共信道通信的安全性;在网关节点不参与的情况下,设计密码和生物特征标识更新机制,保证二者的新鲜性.通过Dolev-Yao拓展威胁模型的分析与AVISPA的OFMC分析终端的仿真,结果证明该认证协议克服了Althobaiti协议安全缺陷,且对计算能力的需求小于公钥加密.权衡安全性与计算成本,该协议适用于资源受限且安全需求高的无线传感器网络应用. 展开更多
关键词 无线传感器网络 信息安全 三因素 用户认证协议 生物特征标识
下载PDF
基于击键特征的用户身份认证新方法 被引量:13
9
作者 朱明 周津 王继康 《计算机工程》 CAS CSCD 北大核心 2002年第10期138-139,142,共3页
口令保护机制是绝大多数计算机及网络安全管理中的重要一环。如何有效防止因口令失窃而造成计算机及网络系统的非法进入,一直是一个倍受关注的问题。为此文章提出了一种利用用户口令输入击键特征进行用户身份认证的新方法。该方法利用... 口令保护机制是绝大多数计算机及网络安全管理中的重要一环。如何有效防止因口令失窃而造成计算机及网络系统的非法进入,一直是一个倍受关注的问题。为此文章提出了一种利用用户口令输入击键特征进行用户身份认证的新方法。该方法利用人在点击键盘时所产生的按键压力和击键频率,构造出能够描述每个用户独有特征的击键特征向量,并由此提出了一种基于有限正例样本集合识别正反例的新算法。相关实验结果表明该身份认证新方法具有较高的用户识别能力。 展开更多
关键词 击键特征 用户身份认证 生物特征 计算机安全 计算机网络 网络安全
下载PDF
基于动态信任管理的云用户行为认证服务系统 被引量:5
10
作者 朱莉蓉 陈宁江 +3 位作者 何佩聪 梁小宇 谢琪琦 黄汝维 《广西大学学报(自然科学版)》 CAS 北大核心 2015年第6期1485-1493,共9页
面向鉴定云终端用户身份、确保用户信息数据安全应用需求,研究和设计了一种基于动态信任管理的云安全认证服务机制。在PKI技术等基础上融入动态信任管理方法,实现了含证书管理、用户管理、用户行为采集、用户信任管理等功能的认证服务系... 面向鉴定云终端用户身份、确保用户信息数据安全应用需求,研究和设计了一种基于动态信任管理的云安全认证服务机制。在PKI技术等基础上融入动态信任管理方法,实现了含证书管理、用户管理、用户行为采集、用户信任管理等功能的认证服务系统,适应动态云应用环境的安全认证需求。通过应用实例和测试,对系统实现的可行性和效果完成了验证。 展开更多
关键词 云安全 用户认证 动态信任管理 用户行为
下载PDF
云计算环境下动态用户行为认证的机制、模型与分析 被引量:10
11
作者 陈亚睿 田立勤 杨扬 《系统仿真学报》 CAS CSCD 北大核心 2011年第11期2302-2307,共6页
在云计算中,终端用户对云资源软硬件的影响和破坏远比目前用户利用因特网进行资源共享要严重的多,因此相对于用户的身份,用户的行为是否真实可信是云计算研究的一个重要内容。提出了户行为认证的机制,包括行为认证集的确立、行为证据的... 在云计算中,终端用户对云资源软硬件的影响和破坏远比目前用户利用因特网进行资源共享要严重的多,因此相对于用户的身份,用户的行为是否真实可信是云计算研究的一个重要内容。提出了户行为认证的机制,包括行为认证集的确立、行为证据的获得、行为认证的策略,建立相应的随机Petri网模型,并通过量化瞬时变迁的实施概率来模拟不同的认证选择,利用系统达到稳定状态时位置中的平均标记数来评价认证效果,为云计算的安全应用奠定理论和实践基础。 展开更多
关键词 云计算 行为证据 用户行为认证 随机PETRI网
下载PDF
基于物联网的用户行为认证机制与分析 被引量:6
12
作者 王晓菊 田立勤 赵竞雄 《南京理工大学学报》 EI CAS CSCD 北大核心 2015年第1期70-77,共8页
为了减少物联网环境中对用户身份的漏报率,该文将传统的身份认证和行为认证相结合,提出了一种基于物联网的动态用户行为认证机制。建立了用户行为认证集,论述了整个机制的实现过程。论述了确定的充分行为认证和不确定的必要行为认证,同... 为了减少物联网环境中对用户身份的漏报率,该文将传统的身份认证和行为认证相结合,提出了一种基于物联网的动态用户行为认证机制。建立了用户行为认证集,论述了整个机制的实现过程。论述了确定的充分行为认证和不确定的必要行为认证,同时给出了每个认证过程的随机Petri网(Stochastic Petri Net,SPN)模型,并用Petri网量化分析了该机制对性能的影响和认证漏报率。理论分析表明:该机制在提高用户认证机制的安全性方面具有显著效果,同时性能良好。 展开更多
关键词 物联网 行为认证 身份再认证 随机PETRI网 动态用户行为 性能分析 漏报率
下载PDF
一种高效的具有用户匿名性的无线认证协议 被引量:13
13
作者 朱建明 马建峰 《通信学报》 EI CSCD 北大核心 2004年第6期12-18,共7页
提出了一种高效的具有用户匿名性的无线认证协议。利用Hash函数和Smart卡实现了协议的用户匿名性。协议充分考虑了无线网络自身的限制和移动设备存储资源及计算资源的局限性,在认证过程中移动用户只需要进行一次对称加密和解密运算,用... 提出了一种高效的具有用户匿名性的无线认证协议。利用Hash函数和Smart卡实现了协议的用户匿名性。协议充分考虑了无线网络自身的限制和移动设备存储资源及计算资源的局限性,在认证过程中移动用户只需要进行一次对称加密和解密运算,用户与访问网络、本地网络与访问网络都只进行一次信息交换,而且所有对称加密都使用一次性密钥。本协议具有实用、安全、高效的特点. 展开更多
关键词 认证 协议 用户匿名 无线IP
下载PDF
一种基于椭圆曲线密码机制的用户认证方案设计 被引量:8
14
作者 邱慧敏 杨义先 胡正名 《计算机工程与应用》 CSCD 北大核心 2005年第3期28-30,共3页
论文在Hwang-Li方案[2]思想的基础上,提出了一种基于椭圆曲线数密码机制的用户认证方案,在椭圆曲线离散对数计算困难的前提下,方案是安全可靠的。同时该方案还允许用户方便地更改口令和重新注册。
关键词 椭圆曲线密码学 用户认证 离散对数 智能卡
下载PDF
适用于数字移动通信系统的用户认证方案 被引量:6
15
作者 王晓明 常祖领 +1 位作者 陈鲁生 符方伟 《通信学报》 EI CSCD 北大核心 2002年第11期118-121,共4页
基于Schnorr签名,提出了一种适用于数字移动通信系统的用户身份认证方案。 该方案能实现双方相互认证,抵抗各种攻击(包括网内攻击)。在用户端引入预计算,减少了用户端的计算量,满足了移动通信的实时要求。 并对该方案的安全性及计算复... 基于Schnorr签名,提出了一种适用于数字移动通信系统的用户身份认证方案。 该方案能实现双方相互认证,抵抗各种攻击(包括网内攻击)。在用户端引入预计算,减少了用户端的计算量,满足了移动通信的实时要求。 并对该方案的安全性及计算复杂性进行了分析,得出了该方案是一个安全性高,计算复杂性低,符合数字移动通信系统要求的结论。 展开更多
关键词 数字移动通信系统 用户认证方案 SCHNORR签名
下载PDF
高效的用户认证方案设计 被引量:4
16
作者 邱卫东 陈克非 白英彩 《上海交通大学学报》 EI CAS CSCD 北大核心 2000年第7期976-978,共3页
设计了一种高效、安全的用户认证方案 ,该方案无需修改客户端源程序 ,可以很好地嵌入到实际使用的防火墙系统中 .该方案对用户的认证是基于用户的权限进行的 ,定义了良好的资源访问控制模式 ,非常适合实际系统对内部网络用户有认证要求... 设计了一种高效、安全的用户认证方案 ,该方案无需修改客户端源程序 ,可以很好地嵌入到实际使用的防火墙系统中 .该方案对用户的认证是基于用户的权限进行的 ,定义了良好的资源访问控制模式 ,非常适合实际系统对内部网络用户有认证要求的场合 .此方案可以很方便地进行扩充 ,以实现内部网络用户流量的保密性 。 展开更多
关键词 网络安全 认证 用户认证 防火墙认证系统
下载PDF
基于LDAP的用户统一身份认证管理系统的设计与实现 被引量:17
17
作者 尹文平 兰雨晴 高静 《计算机系统应用》 2005年第10期18-21,共4页
文章介绍了LDAP协议和目录服务,阐述了基于LDAP的用户统一身份认证管理系统中的自定义模式和目录树的设计方法,以及统一用户身份认证的原理和安全机制,并将该用户统一身份认证管理系统应用于信息资源管理与信息服务平台中。
关键词 LDAP 统一身份认证 目录服务 模式 LDAP数据交换格式 用户身份认证 认证管理系统 LDAP协议 设计方法 信息资源管理
下载PDF
Internet/Intranet环境下的交互式强用户认证系统 被引量:4
18
作者 秦拯 付勇 +2 位作者 吴中福 王康 周兵 《重庆大学学报(自然科学版)》 CAS CSCD 2000年第3期62-65,共4页
企业需要在Internet/Intranet环境下安全从事商务活动 ,用户认证是确保其安全性的基本前提。笔者通过对现有用户认证方法和协议的研究 ,在Kerberos协议的基础上 ,提出了一种基于数字证书与灵巧卡的、采用公钥密码体制的交互式强用户认... 企业需要在Internet/Intranet环境下安全从事商务活动 ,用户认证是确保其安全性的基本前提。笔者通过对现有用户认证方法和协议的研究 ,在Kerberos协议的基础上 ,提出了一种基于数字证书与灵巧卡的、采用公钥密码体制的交互式强用户认证系统。该系统在满足交互式实时认证的速度要求的前提下 ,简化了密钥的管理、分配、存贮问题 ,也减轻了客户端的负担 ,较好地解决了Kerberos协议存在的几个不足。 展开更多
关键词 INTERNET INTRANET 交互式强用户认证系统
下载PDF
基于HMM的击键特征用户身份认证 被引量:7
19
作者 芮挺 沈春林 +1 位作者 Qi TIAN 张金林 《计算机工程》 EI CAS CSCD 北大核心 2005年第2期7-9,230,共4页
由于击键过程的时间序列特性和隐马尔可夫模型(HMM)在处理序列化动态信号中的优越性能,该文提出了根据用户击键特征采用HMM对用户身份进行认证的新方法。并对击键特征值的提取、观测值编码等问题进行了分析。实验证实了采用HMM进行击键... 由于击键过程的时间序列特性和隐马尔可夫模型(HMM)在处理序列化动态信号中的优越性能,该文提出了根据用户击键特征采用HMM对用户身份进行认证的新方法。并对击键特征值的提取、观测值编码等问题进行了分析。实验证实了采用HMM进行击键特征身份验证的有效性。 展开更多
关键词 HMM 用户身份认证 身份验证 序列化 隐马尔可夫模型 时间序列 编码 动态信号 观测值 性能
下载PDF
一种基于不可否认数字签名的用户认证方案 被引量:14
20
作者 张席 林强 《计算机工程》 CAS CSCD 北大核心 2000年第8期146-147,共2页
给出了一种新的基于EIGamal数字签名加密形式的不可否认数字签名认证方案,使得能在不暴露用户安全信息的前提下实现其身份认证。因而该方案具有很高的安全性。
关键词 数字签名 用户认证 零知识证明 计算机网络
下载PDF
上一页 1 2 84 下一页 到第
使用帮助 返回顶部