期刊文献+
共找到94篇文章
< 1 2 5 >
每页显示 20 50 100
Application of a Dynamic Identity Authentication Model Based on an Improved Keystroke Rhythm Algorithm
1
作者 Wenchuan YANG Fang FANG 《International Journal of Communications, Network and System Sciences》 2009年第8期714-719,共6页
Keystroke rhythm identification, which extracts biometric characteristics through keyboards without addi-tional expensive devices, is a kind of biometric identification technology. The paper proposes a dynamic identit... Keystroke rhythm identification, which extracts biometric characteristics through keyboards without addi-tional expensive devices, is a kind of biometric identification technology. The paper proposes a dynamic identity authentication model based on the improved keystroke rhythm algorithm in Rick Joyce model and implement this model in a mobile phone system. The experimental results show that comparing with the original model, the false alarm rate (FAR) of the improved model decreases a lot in the mobile phone system, and its growth of imposter pass rate (IPR) is slower than the Rick Joyce model’s. The improved model is more suitable for small memory systems, and it has better performance in security and dynamic adaptation. This improved model has good application value. 展开更多
关键词 biometric identification Technology Keystroke RHYTHM identity authentication Keystroke LATENCY Time IPR FAR
下载PDF
Intelligent Biometric Information Management
2
作者 Harry Wechsler 《Intelligent Information Management》 2010年第9期499-511,共13页
We advance here a novel methodology for robust intelligent biometric information management with inferences and predictions made using randomness and complexity concepts. Intelligence refers to learning, adap- tation,... We advance here a novel methodology for robust intelligent biometric information management with inferences and predictions made using randomness and complexity concepts. Intelligence refers to learning, adap- tation, and functionality, and robustness refers to the ability to handle incomplete and/or corrupt adversarial information, on one side, and image and or device variability, on the other side. The proposed methodology is model-free and non-parametric. It draws support from discriminative methods using likelihood ratios to link at the conceptual level biometrics and forensics. It further links, at the modeling and implementation level, the Bayesian framework, statistical learning theory (SLT) using transduction and semi-supervised lea- rning, and Information Theory (IY) using mutual information. The key concepts supporting the proposed methodology are a) local estimation to facilitate learning and prediction using both labeled and unlabeled data;b) similarity metrics using regularity of patterns, randomness deficiency, and Kolmogorov complexity (similar to MDL) using strangeness/typicality and ranking p-values;and c) the Cover – Hart theorem on the asymptotical performance of k-nearest neighbors approaching the optimal Bayes error. Several topics on biometric inference and prediction related to 1) multi-level and multi-layer data fusion including quality and multi-modal biometrics;2) score normalization and revision theory;3) face selection and tracking;and 4) identity management, are described here using an integrated approach that includes transduction and boosting for ranking and sequential fusion/aggregation, respectively, on one side, and active learning and change/ outlier/intrusion detection realized using information gain and martingale, respectively, on the other side. The methodology proposed can be mapped to additional types of information beyond biometrics. 展开更多
关键词 authentication biometrics Boosting Change DETECTION Complexity Cross-Matching data Fusion Ensemble Methods Forensics identity MANAGEMENT Imposters Inference INTELLIGENT Information MANAGEMENT Margin gain MDL Multi-Sensory Integration Outlier DETECTION P-VALUES Quality Randomness Ranking Score Normalization Semi-Supervised Learning Spectral Clustering STRANGENESS Surveillance Tracking TYPICALITY Transduction
下载PDF
基于国密算法的MQTT安全机制研究与实现 被引量:2
3
作者 刘泽超 梁涛 +2 位作者 孙若尘 郝志强 李俊 《计算机科学》 CSCD 北大核心 2024年第2期333-342,共10页
针对现有MQTT协议缺乏有效身份认证以及数据以明文形式传输的问题,提出了一种基于国密算法SM2,SM3,SM4的MQTT安全保护方案。通过SM2算法实现客户端与MQTT Broker之间的双向身份认证;通过SM4算法加密MQTT协议中用户名、密码、主题的消息... 针对现有MQTT协议缺乏有效身份认证以及数据以明文形式传输的问题,提出了一种基于国密算法SM2,SM3,SM4的MQTT安全保护方案。通过SM2算法实现客户端与MQTT Broker之间的双向身份认证;通过SM4算法加密MQTT协议中用户名、密码、主题的消息内容等数据;通过SM3算法保证MQTT协议传输数据的完整性。将自主可控的国产密码技术应用到MQTT协议中,可有效提升该协议的安全防护能力。安全性分析和实验结果表明,所提方案在解决了MQTT协议安全问题的同时,也可以满足实际的应用需求。 展开更多
关键词 国密算法 MQTT协议 身份认证 数据加密
下载PDF
基于BIP安全通道的iOS系统安全便捷身份认证方案
4
作者 黄世烨 黄一平 +1 位作者 梁梓辰 农丽萍 《现代电子技术》 北大核心 2024年第19期40-46,共7页
针对iOS系统应用软件与移动安全加密智能芯片间无法直接交互的问题,提出一种BIP安全通道通信方案,进而为iOS系统应用软件提供一种安全便捷的身份认证解决方案。该方案包括客户端与BIP服务器安全通信、BIP与移动安全加密智能芯片安全通... 针对iOS系统应用软件与移动安全加密智能芯片间无法直接交互的问题,提出一种BIP安全通道通信方案,进而为iOS系统应用软件提供一种安全便捷的身份认证解决方案。该方案包括客户端与BIP服务器安全通信、BIP与移动安全加密智能芯片安全通信以及客户端与移动安全加密智能芯片安全通信三个模块。方案利用移动安全加密智能芯片提供的数字签名技术为iOS客户端APP提供安全便捷的身份认证服务。通过对该方案进行安全性分析及对客户端进行性能测试,结果表明,该方案既具有安全便捷的应用效果,又具备低开销和低延迟特性。目前已应用于手机银行和信息加密领域中,具有广阔的应用前景。 展开更多
关键词 BIP通道技术 移动安全加密智能芯片 iOS系统 国密算法 身份认证 密钥协商 数字签名 客户端应用
下载PDF
基于跨域认证协议的区块链数据同态加密仿真 被引量:2
5
作者 罗焱 何梦颖 《计算机仿真》 2024年第3期426-430,共5页
区块链实现了高可靠、低成本及可扩展的云存储服务,区块链数据存储往往需要高密度的跨域融合,但是跨域存储过程存在数据丢失风险。为确保区块链数据存储的机密性,提出基于跨域认证协议的区块链数据同态加密方法。通过数据层、网络层、... 区块链实现了高可靠、低成本及可扩展的云存储服务,区块链数据存储往往需要高密度的跨域融合,但是跨域存储过程存在数据丢失风险。为确保区块链数据存储的机密性,提出基于跨域认证协议的区块链数据同态加密方法。通过数据层、网络层、应用层等构建区块链整体架构,分析区块体和区块头结构,利用发起者、接收者、服务器等实体建立区块链存储模型;结合区块链本身证书形式,将证书和认证服务器作为节点,设计跨域认证协议,确立数据跨域存储双方的信任关系,实现身份安全性的认证;采用同态加密算法,生成加密公钥对与私钥对,利用用户私钥和参数解密密文,获得明文信息。仿真结果证明,所提加密方法下数据通信负载不超过1500bit,通过对数据密文特征的测试可知提出的数据同态加密方法被破解的可能性更小。 展开更多
关键词 跨域认证协议 区块链数据 同态加密 身份认证 密文解密
下载PDF
使用掌纹线对基于深度学习的掌纹识别进行数据增强
6
作者 金怡凡 王海涛 贾伟 《智能系统学报》 CSCD 北大核心 2024年第5期1178-1189,共12页
近年来掌纹识别技术受到越来越多的关注,然而在掌纹识别的过程中,复杂的应用场景为识别带来了困难。在基于深度学习的掌纹识别算法中,数据增强操作具有较大的作用。由于掌纹的独特性,其所包含的特征信息几乎全部处于掌纹线之中,因此传... 近年来掌纹识别技术受到越来越多的关注,然而在掌纹识别的过程中,复杂的应用场景为识别带来了困难。在基于深度学习的掌纹识别算法中,数据增强操作具有较大的作用。由于掌纹的独特性,其所包含的特征信息几乎全部处于掌纹线之中,因此传统的全局数据增强方法收效甚微。本文提出了一种基于掌纹线的数据增强方法。该方法首先基于传统的图像处理方法,提出了多阶段的掌纹线提取算法。然后,基于提取的掌纹线,设计了一种掌纹识别的数据增强方案。通过实验表明,应用该数据增强方式对掌纹图像进行增强之后,在4个广泛应用的深度学习模型上都取得了更好的效果。该数据增强方法简单高效,能够在实际应用中发挥作用。 展开更多
关键词 生物特征识别 深度学习 身份鉴别 GABOR滤波器 掌纹识别 掌线提取 数据增强 卷积神经网络
下载PDF
SM2密码算法下信息聚合通信安全认证方法
7
作者 阮福 吴珊丹 《计算机仿真》 2024年第6期232-236,共5页
由于安全认证过程容易受到恶意攻击、异常流量、虚拟信息等问题的干扰,使得信息聚合通信的安全性降低。为了解决上述问题,提出基于SM2密码算法的信息聚合通信安全认证方法。通过采用SM2密码算法,加密处理通信提供的数据,设定椭圆曲线输... 由于安全认证过程容易受到恶意攻击、异常流量、虚拟信息等问题的干扰,使得信息聚合通信的安全性降低。为了解决上述问题,提出基于SM2密码算法的信息聚合通信安全认证方法。通过采用SM2密码算法,加密处理通信提供的数据,设定椭圆曲线输入接收方公钥,计算其曲线上的子群,并将计算结果作为密文发送给接收者,完成数据加密。根据随机数生成法确定通信用户的真实性,在聚合过程中将通信数据节点向量化,预测节点在不同聚合条件下的密钥最佳级数,并在此基础上确定加密级别,完成信息聚合通信的安全认证。实验结果表明,所提方法的安全性强,且安全认证RSA加密库、Mcryp加密扩展库与JPBC加密库中的通信数据时间保持在15ms以内。 展开更多
关键词 通信数据加密 身份认证 椭圆曲线公钥密码法 通信密钥 密钥最佳级数 一维需求向量表
下载PDF
计算机信息管理技术在维护网络安全中的应用路径
8
作者 塔丽 杨思齐 《信息与电脑》 2024年第16期66-68,共3页
随着互联网技术的迅速发展,网络安全问题愈发严重,计算机信息管理技术是保护网络安全的重要手段。本文探讨了计算机信息管理技术在维护网络安全中的有效路径,着重分析了数据加密、防火墙构建、身份认证等技术在维护网络安全中的应用方法... 随着互联网技术的迅速发展,网络安全问题愈发严重,计算机信息管理技术是保护网络安全的重要手段。本文探讨了计算机信息管理技术在维护网络安全中的有效路径,着重分析了数据加密、防火墙构建、身份认证等技术在维护网络安全中的应用方法,为提高网络安全防护能力提供了理论支持和实践指导。 展开更多
关键词 计算机信息管理技术 网络安全 数据加密 防火墙 身份认证
下载PDF
基于国密算法的CoAP安全协议研究与实现
9
作者 宋永立 孙若尘 +2 位作者 贾娟 刘泽超 高玫 《计算机工程与设计》 北大核心 2024年第7期2066-2073,共8页
随着接入物联网的小型设备增多,受限应用协议(constrained application protocol, CoAP)的使用频率上升,对CoAP通信安全性的关切也日益突显。为确保客户端与服务器通信的安全性,提出一种基于国产密码算法的创新性CoAP安全方案。在配置阶... 随着接入物联网的小型设备增多,受限应用协议(constrained application protocol, CoAP)的使用频率上升,对CoAP通信安全性的关切也日益突显。为确保客户端与服务器通信的安全性,提出一种基于国产密码算法的创新性CoAP安全方案。在配置阶段,将预共享密钥硬编码到设备中;身份认证及密钥协商阶段采用基于有效负载的加密方法,通过两条握手消息完成双方身份认证,并获取用于数据传输的协商密钥;数据传输阶段采用观察者模式,客户端发送观察资源请求,依赖服务器加密传输资源,实现节能观察。安全方案使用SM4算法对身份认证和数据传输的数据进行加密,利用SM3算法验证消息完整性,有效提升了CoAP的安全防护能力。安全性分析和仿真实验结果展示了其在计算、通信和存储方面的卓越性能,确保了方案能够满足实际应用需求。 展开更多
关键词 国密算法 受限制应用协议 身份认证 密钥协商 数据加密 数据传输 安全防护
下载PDF
基于身份认证的电力通信数据加密传输方法
10
作者 周雯 李宏娟 《通信电源技术》 2024年第19期131-133,共3页
电力通信数据在传输过程中需要保持高度的准确性和机密性,在面临各种网络攻击和数据篡改等安全威胁时,通信质量往往会受到严重影响,产生较高的误码率。因此,文章提出基于身份认证的电力通信数据加密传输方法,通过基于身份认证技术的访... 电力通信数据在传输过程中需要保持高度的准确性和机密性,在面临各种网络攻击和数据篡改等安全威胁时,通信质量往往会受到严重影响,产生较高的误码率。因此,文章提出基于身份认证的电力通信数据加密传输方法,通过基于身份认证技术的访问控制方法确保电力通信数据的安全。采用高级加密标准(Advanced Encryption Standard,AES)算法结合数据帧置换技术对电力通信数据进行整体加密,并引入RSA算法对核心信息进行二次加密,在加密电力通信数据核心信息的基础上,引入数据完整性校验机制和多路径传输技术。实验结果表明,设计方法能够有效降低误码率,确保电力通信数据在传输过程中的准确性和可靠性。 展开更多
关键词 身份认证 电力通信数据 数据加密 安全传输
下载PDF
基于云计算的计算机信息安全技术分析
11
作者 吴雄燕 《移动信息》 2024年第3期151-153,共3页
随着云计算技术的快速发展和广泛应用,数据安全、隐私保护和访问控制方面的信息安全需求和挑战,成为云服务提供商和用户面临的主要问题。针对该问题,文中提出了基于云计算的信息安全策略和技术,包括先进的数据加密方法、强化的身份认证... 随着云计算技术的快速发展和广泛应用,数据安全、隐私保护和访问控制方面的信息安全需求和挑战,成为云服务提供商和用户面临的主要问题。针对该问题,文中提出了基于云计算的信息安全策略和技术,包括先进的数据加密方法、强化的身份认证机制、精细化的访问控制策略以及基于云环境的入侵检测和防御系统,旨在全面提升云计算环境中的数据保护和系统安全性。实验结果表明,该安全策略和技术在云计算环境中提高了数据保护水平和系统安全性,降低了安全威胁和风险,增强了整个云服务体系的安全性和用户信任度。 展开更多
关键词 云计算 信息安全 数据加密 身份认证 入侵检测
下载PDF
云计算环境下网络信息安全技术发展分析
12
作者 郑小辉 郭金涛 《数字通信世界》 2024年第8期119-121,共3页
云计算技术作为一种新兴的先进技术,现已广泛应用于各行各业中。与此同时,网络信息安全也正面临着前所未有的挑战与机遇。特别是在云计算环境中,大量数据的集中存储与高效处理,对信息安全防护体系提出了更为严格的要求。该文围绕云计算... 云计算技术作为一种新兴的先进技术,现已广泛应用于各行各业中。与此同时,网络信息安全也正面临着前所未有的挑战与机遇。特别是在云计算环境中,大量数据的集中存储与高效处理,对信息安全防护体系提出了更为严格的要求。该文围绕云计算环境下网络信息安全技术的发展进行了深入分析,首先介绍了云计算的基本概念以及其在现代社会中的应用,随后探讨了云计算环境下网络信息安全的现状与正在面临的挑战,分析了关键领域与这些技术的最新发展趋势,并针对当前云计算环境下网络信息安全存在的问题,提出了相应的解决策略和建议。 展开更多
关键词 云计算 网络信息安全 数据加密 身份认证
下载PDF
基于网络安全的物联网系统设计
13
作者 刘超 《通信电源技术》 2024年第10期31-33,共3页
研究旨在设计基于网络安全的物联网系统。结合需求分析设计系统的功能模块,包括用户管理、数据采集、信息传输等功能。从身份认证、数据加密、访问控制方面设计系统安全结构。系统性能测试结果显示,文章设计的方案能有效提升物联网系统... 研究旨在设计基于网络安全的物联网系统。结合需求分析设计系统的功能模块,包括用户管理、数据采集、信息传输等功能。从身份认证、数据加密、访问控制方面设计系统安全结构。系统性能测试结果显示,文章设计的方案能有效提升物联网系统的安全性,应用效果较好。 展开更多
关键词 物联网系统 网络安全 功能模块设计 身份认证 数据加密
下载PDF
通信网络中数据安全传输策略与方法探讨
14
作者 唐定前 《科学与信息化》 2024年第6期32-34,共3页
随着信息技术的发展和数据的广泛应用,数据安全传输成为通信网络中的重要问题。在数据传输过程中,保护数据的机密性、完整性和可用性尤为重要。因此,研究数据安全传输的策略与方法对于确保通信网络的安全性具有重要意义。本文旨在探讨... 随着信息技术的发展和数据的广泛应用,数据安全传输成为通信网络中的重要问题。在数据传输过程中,保护数据的机密性、完整性和可用性尤为重要。因此,研究数据安全传输的策略与方法对于确保通信网络的安全性具有重要意义。本文旨在探讨通信网络中数据安全传输的策略与方法,并为后续的研究和实践提供参考。 展开更多
关键词 通信网络 数据安全传输 加密算法 身份认证 访问控制 权限管理
下载PDF
基于指纹的网络身份认证技术的研究与实现 被引量:9
15
作者 朱丽娟 须文波 刘渊 《计算机工程与应用》 CSCD 北大核心 2003年第31期171-173,共3页
该文分析与比较了现有的生物认证技术,指出利用指纹作为身份认证的依据是可行、可靠的,并介绍了一个笔者已经实现的网络环境下的身份认证系统的原理、体系结构、认证协议与用户认证、注册信息的安全管理。
关键词 身份认证 生物认证 数据加密
下载PDF
基于指纹的网络身份认证 被引量:38
16
作者 朱建新 杨小虎 《计算机应用研究》 CSCD 北大核心 2001年第12期14-17,共4页
网络安全是目前信息系统应用的一个重要研究方向 ,如何确定用户身份以控制用户对信息资源的访问 ,是其中的一个重要问题。先简要介绍身份认证的概念和技术 ,在分析和比较各种生物认证技术后提出 ,利用指纹作为身份认证的依据并结合网络... 网络安全是目前信息系统应用的一个重要研究方向 ,如何确定用户身份以控制用户对信息资源的访问 ,是其中的一个重要问题。先简要介绍身份认证的概念和技术 ,在分析和比较各种生物认证技术后提出 ,利用指纹作为身份认证的依据并结合网络传输加密是控制用户访问、保护信息系统的可靠方法 ,并给出了一个基于指纹的网络身份认证系统的设计与实现。 展开更多
关键词 信息安全 身份认证 指纹 企业网络 网络安全
下载PDF
基于生物加密的认证机制 被引量:2
17
作者 姚琳 范庆娜 孔祥维 《计算机应用研究》 CSCD 北大核心 2010年第1期268-270,共3页
为克服传统认证技术在保护安全和隐私方面的不足,提出了一种基于生物加密的身份认证模型。运用生物加密技术对用户脸部特征和密钥进行保护,防止非授权用户的访问和非授权资源的使用。实验结果表明,尽管人的面部表情变化多端,基于生物加... 为克服传统认证技术在保护安全和隐私方面的不足,提出了一种基于生物加密的身份认证模型。运用生物加密技术对用户脸部特征和密钥进行保护,防止非授权用户的访问和非授权资源的使用。实验结果表明,尽管人的面部表情变化多端,基于生物加密技术的认证系统仍能正确区分真正的用户与仿冒用户,起到很好的认证效果,保证了安全通信。 展开更多
关键词 访问控制 身份认证 生物特征认证 生物加密
下载PDF
一种数据加密传输方案的设计与实现 被引量:10
18
作者 巫钟兴 李辉 《北京化工大学学报(自然科学版)》 CAS CSCD 北大核心 2011年第2期104-107,共4页
提出了一种软硬件结合的数据加密传输方案,实现了Internet通信的局域网之间传输的数据的加解密。该方案采用基于OpenSSL的认证中心对网关服务器进行身份认证,用DH算法分配初始密钥,用SSX31-B加密卡对传输数据进行3DES加解密。结果表明,... 提出了一种软硬件结合的数据加密传输方案,实现了Internet通信的局域网之间传输的数据的加解密。该方案采用基于OpenSSL的认证中心对网关服务器进行身份认证,用DH算法分配初始密钥,用SSX31-B加密卡对传输数据进行3DES加解密。结果表明,该方案具有良好的安全性和稳定性,以及较高的传输效率。 展开更多
关键词 数据加密传输 身份认证 认证中心 密钥分配
下载PDF
PKI技术在信息安全中的应用 被引量:13
19
作者 康剑萍 王沈敏 杜竹青 《自动化仪表》 CAS 2020年第4期107-110,共4页
公钥基础设施(PKI)就是根据公钥理论和技术,建立的一套提供安全服务的密钥管理平台。它为网络通信和网络应用提供信息加密和数字签名,是信息安全技术的核心内容。通过对PKI基本原理的概述,深入研究了PKI技术在Web安全和网络身份认证中... 公钥基础设施(PKI)就是根据公钥理论和技术,建立的一套提供安全服务的密钥管理平台。它为网络通信和网络应用提供信息加密和数字签名,是信息安全技术的核心内容。通过对PKI基本原理的概述,深入研究了PKI技术在Web安全和网络身份认证中的功能和作用。在建立安全的网站时,使用安全套接字协议层(SSL)协议可以在浏览器和服务器之间进行加密通信,从而使信息在传递过程中不被轻易破解;在进行电子商务交易时,通过构建PKI平台,能建立一种身份信任机制,防范交易及支付过程中出现的欺诈行为。在信息的交互过程中建立和使用PKI技术,能有效地保证数据的安全性、完整性和不可抵赖性。 展开更多
关键词 公钥基础设施 CA认证 安全套接字协议层协议 身份认证 加密 数字证书
下载PDF
移动通信网络中的安全保密技术 被引量:6
20
作者 程民利 赵力 《电子科技》 2004年第7期8-13,共6页
分析了移动通信网络中的不安全因素,重点讨论了移动通信网络中的身份认证和密钥分配,数据加密与完整性检测方案,并对其安全性进行了详细分析。
关键词 身份认证 密钥分配 数据加密 完整性认证
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部