期刊文献+
共找到34篇文章
< 1 2 >
每页显示 20 50 100
A Secure Multi-factor Authentication Protocol for Healthcare Services Using Cloud-based SDN
1
作者 Sugandhi Midha Sahil Verma +4 位作者 Kavita Mohit Mittal Nz Jhanjhi Mehedi Masud Mohammed A.AlZain 《Computers, Materials & Continua》 SCIE EI 2023年第2期3711-3726,共16页
Cloud-based SDN(Software Defined Network)integration offers new kinds of agility,flexibility,automation,and speed in the network.Enterprises and Cloud providers both leverage the benefits as networks can be configured... Cloud-based SDN(Software Defined Network)integration offers new kinds of agility,flexibility,automation,and speed in the network.Enterprises and Cloud providers both leverage the benefits as networks can be configured and optimized based on the application requirement.The integration of cloud and SDN paradigms has played an indispensable role in improving ubiquitous health care services.It has improved the real-time monitoring of patients by medical practitioners.Patients’data get stored at the central server on the cloud from where it is available to medical practitioners in no time.The centralisation of data on the server makes it more vulnerable to malicious attacks and causes a major threat to patients’privacy.In recent days,several schemes have been proposed to ensure the safety of patients’data.But most of the techniques still lack the practical implementation and safety of data.In this paper,a secure multi-factor authentication protocol using a hash function has been proposed.BAN(Body Area Network)logic has been used to formally analyse the proposed scheme and ensure that no unauthenticated user can steal sensitivepatient information.Security Protocol Animator(SPAN)–Automated Validation of Internet Security Protocols and Applications(AVISPA)tool has been used for simulation.The results prove that the proposed scheme ensures secure access to the database in terms of spoofing and identification.Performance comparisons of the proposed scheme with other related historical schemes regarding time complexity,computation cost which accounts to only 423 ms in proposed,and security parameters such as identification and spoofing prove its efficiency. 展开更多
关键词 multi-factor authentication hash function BAN logic SPANAVISPA
下载PDF
Multi-Factor Authentication for Secured Financial Transactions in Cloud Environment
2
作者 D.Prabakaran Shyamala Ramachandran 《Computers, Materials & Continua》 SCIE EI 2022年第1期1781-1798,共18页
The rise of the digital economy and the comfort of accessing by way of user mobile devices expedite human endeavors in financial transactions over the Virtual Private Network(VPN)backbone.This prominent application of... The rise of the digital economy and the comfort of accessing by way of user mobile devices expedite human endeavors in financial transactions over the Virtual Private Network(VPN)backbone.This prominent application of VPN evades the hurdles involved in physical money exchange.The VPN acts as a gateway for the authorized user in accessing the banking server to provide mutual authentication between the user and the server.The security in the cloud authentication server remains vulnerable to the results of threat in JP Morgan Data breach in 2014,Capital One Data Breach in 2019,and manymore cloud server attacks over and over again.These attacks necessitate the demand for a strong framework for authentication to secure from any class of threat.This research paper,propose a framework with a base of EllipticalCurve Cryptography(ECC)to performsecure financial transactions throughVirtual PrivateNetwork(VPN)by implementing strongMulti-Factor Authentication(MFA)using authentication credentials and biometric identity.The research results prove that the proposed model is to be an ideal scheme for real-time implementation.The security analysis reports that the proposed model exhibits high level of security with a minimal response time of 12 s on an average of 1000 users. 展开更多
关键词 Cloud computing elliptical curve cryptography multi-factor authentication mel frequency cepstral coefficient privacy protection secured framework secure financial transactions
下载PDF
Enhancing Multi-Factor Authentication in Modern Computing
3
作者 Ekwonwune Emmanuel Nwabueze Iwuoha Obioha Oju Onuoha 《Communications and Network》 2017年第3期172-178,共7页
Most network service providers like MTN Nigeria, currently use two-factor authentication for their 4G wireless networks. This exposes the network subscribers to identify theft and users data to security threats like s... Most network service providers like MTN Nigeria, currently use two-factor authentication for their 4G wireless networks. This exposes the network subscribers to identify theft and users data to security threats like snooping, sniffing, spoofing and phishing. There is need to curb these problems with the use of an enhanced multi-factor authentication approach. The objective of this work is to create a multi-factor authentication software for a 4G wireless network. Multi-factor authentication involves user’s knowledge factor, user’s possession factor and user’s inherence factor;that is who the user is to be presented before system access can be granted. The research methodologies used for this work include Structured System Analysis and Design Methodology, SSADM and Prototyping. The result of this work will be a Multi-factor authentications software. This software was designed with programming languages like ASP. NET, C# and Microsoft SQL Server for the database. 展开更多
关键词 Enhanced multi-factor authentication Rapid PROTOTYPING Security THREAT Encryption HACKERS PHISHING MALWARE Tokens
下载PDF
The Role of Multi-factor Authentication for Modern Day Security
4
作者 Joseph Williamson Kevin Curran 《Semiconductor Science and Information Devices》 2021年第1期16-23,共8页
Multi-factor Authentication(MFA)often referred to as Two-factor Authen­tication(2FA),which is a subset of MFA,is the practice of implementing additional security methods on top of a standard username and password... Multi-factor Authentication(MFA)often referred to as Two-factor Authen­tication(2FA),which is a subset of MFA,is the practice of implementing additional security methods on top of a standard username and password to help authenticate the identity of a user and increase the security of data.This chapter will investigate the problem with username and password log­ins,the different types of authentication,current best practice for multi-fac­tor authentication and interpretations about how the technology will grow in the upcoming years. 展开更多
关键词 multi-factor authentication CYBERSECURITY 2FA
下载PDF
A Lightweight Three-Factor User Authentication Protocol for the Information Perception of IoT 被引量:3
5
作者 Liang Kou Yiqi Shi +2 位作者 Liguo Zhang Duo Liu Qing Yang 《Computers, Materials & Continua》 SCIE EI 2019年第2期545-565,共21页
With the development of computer hardware technology and network technology,the Internet of Things as the extension and expansion of traditional computing network has played an increasingly important role in all profe... With the development of computer hardware technology and network technology,the Internet of Things as the extension and expansion of traditional computing network has played an increasingly important role in all professions and trades and has had a tremendous impact on people lifestyle.The information perception of the Internet of Things plays a key role as a link between the computer world and the real world.However,there are potential security threats in the Perceptual Layer Network applied for information perception because Perceptual Layer Network consists of a large number of sensor nodes with weak computing power,limited power supply,and open communication links.We proposed a novel lightweight authentication protocol based on password,smart card and biometric identification that achieves mutual authentication among User,GWN and sensor node.Biometric identification can increase the nonrepudiation feature that increases security.After security analysis and logical proof,the proposed protocol is proven to have a higher reliability and practicality. 展开更多
关键词 authentication BIOMETRICS smart card multi-factor
下载PDF
Multi-Factor Password-Authenticated Key Exchange via Pythia PRF Service 被引量:1
6
作者 Zengpeng Li Jiuru Wang +1 位作者 Chang Choi Wenyin Zhang 《Computers, Materials & Continua》 SCIE EI 2020年第5期663-674,共12页
Multi-factor authentication(MFA)was proposed by Pointcheval et al.[Pointcheval and Zimmer(2008)]to improve the security of single-factor(and two-factor)authentication.As the backbone of multi-factor authentication,bio... Multi-factor authentication(MFA)was proposed by Pointcheval et al.[Pointcheval and Zimmer(2008)]to improve the security of single-factor(and two-factor)authentication.As the backbone of multi-factor authentication,biometric data are widely observed.Especially,how to keep the privacy of biometric at the password database without impairing efficiency is still an open question.Using the vulnerability of encryption(or hash)algorithms,the attacker can still launch offline brute-force attacks on encrypted(or hashed)biometric data.To address the potential risk of biometric disclosure at the password database,in this paper,we propose a novel efficient and secure MFA key exchange(later denoted as MFAKE)protocol leveraging the Pythia PRF service and password-to-random(or PTR)protocol.Armed with the PTR protocol,a master password pwd can be translated by the user into independent pseudorandom passwords(or rwd)for each user account with the help of device(e.g.,smart phone).Meanwhile,using the Pythia PRF service,the password database can avoid leakage of the local user’s password and biometric data.This is the first paper to achieve the password and biometric harden service simultaneously using the PTR protocol and Pythia PRF. 展开更多
关键词 multi-factor authentication key exchange biometric data password-to-random Pythia PRF
下载PDF
双光源虹膜防散焦成像及特征增强方法
7
作者 王晟轶 韩源平 《计算机工程与设计》 北大核心 2023年第6期1775-1780,共6页
为解决特征图像采集过程中的散焦和图像增强问题,研究基于光斑特征分析的自适应图像复原和增强方法,提出一种基于光斑点的人机交互和图像复原解决方案。在不改变成像系统技术结构、不提高成本的前提下,显著降低散焦程度,清除散焦对图像... 为解决特征图像采集过程中的散焦和图像增强问题,研究基于光斑特征分析的自适应图像复原和增强方法,提出一种基于光斑点的人机交互和图像复原解决方案。在不改变成像系统技术结构、不提高成本的前提下,显著降低散焦程度,清除散焦对图像质量的影响;利用约束最小二乘滤波器进行散焦图像的进一步复原,得到有效的适用于编码和识别的排序测度特征。实验结果表明,该方法可以大幅度提升成像图像质量,在增强编码处理后,提供优质的虹膜特征数据,为下一步虹膜图像编码和识别提供支撑。 展开更多
关键词 生物特征 身份认证 虹膜图像编码 散焦 景深 特征增强 交互接口
下载PDF
基于生物特征的匿名远程用户认证方案 被引量:3
8
作者 屈娟 彭扬 +1 位作者 谭晓玲 张建中 《计算机工程》 CAS CSCD 北大核心 2015年第6期126-129,135,共5页
分析基于生物特征与二次剩余的远程用户认证方案,指出其存在不能抵抗冒充用户攻击、假冒服务器攻击、会话密钥泄露攻击和拒绝服务攻击等安全缺陷,基于此提出一个基于生物特征、口令与智能卡的匿名远程用户认证方案,主要包含注册、登录... 分析基于生物特征与二次剩余的远程用户认证方案,指出其存在不能抵抗冒充用户攻击、假冒服务器攻击、会话密钥泄露攻击和拒绝服务攻击等安全缺陷,基于此提出一个基于生物特征、口令与智能卡的匿名远程用户认证方案,主要包含注册、登录、认证和口令更新4个阶段。分析结果表明,该方案不仅克服了远程用户认证方案的安全缺陷,而且还可以抵抗智能卡丢失攻击、重放攻击,并实现了用户匿名性。 展开更多
关键词 认证 智能卡 生物特征 口令 匿名性
下载PDF
浅谈身份认证技术 被引量:6
9
作者 王爱粉 王晓辉 苟彦新 《计算机应用与软件》 CSCD 北大核心 2002年第12期46-48,共3页
本文简要描述了身份认证的概念,主要介绍了身份认证机制、认证卡、电子钥匙和生物识别技术,最后提出了异地漫游问题的解决方案。
关键词 身份认证 认证卡 电子钥匙 生物识别 网络安全 计算机网络
下载PDF
基于静脉识别的身份认证方法研究 被引量:27
10
作者 王科俊 丁宇航 王大振 《科技导报》 CAS CSCD 2005年第1期35-37,共3页
首先简要介绍了身份认证技术与生物特征识别,然后指出目前应用最广泛的生物特征身份认证方法———指纹识别的缺点和不足,在此基础上提出了一种新的生物特征身份认证方法———静脉识别。分析了静脉识别的理论依据、特点和难点,提出了... 首先简要介绍了身份认证技术与生物特征识别,然后指出目前应用最广泛的生物特征身份认证方法———指纹识别的缺点和不足,在此基础上提出了一种新的生物特征身份认证方法———静脉识别。分析了静脉识别的理论依据、特点和难点,提出了一种新的图像阈值分割方法和静脉图像特征匹配方法,进行了特征匹配实验,得出了较好的实验效果。 展开更多
关键词 身份认证技术 生物特征识别 图像阈值分割 指纹识别 特征匹配 匹配方法 图像特征 静脉 脉图 方法研究
下载PDF
基于生物特征识别的身份认证及相关安全问题研究 被引量:9
11
作者 周小军 王凌强 +2 位作者 郭玉霞 高皑琼 谭薇 《工业仪表与自动化装置》 2018年第4期16-20,共5页
随着网络技术的快速发展,各类安全威胁事件时有发生,网络空间的安全直接制约着互联网的健康、和谐发展。身份认证技术作为网络安全核心问题得到了迅速发展,基于生物特征身份认知技术在各类信息系统安全认证中也得到越来越广泛应用,并将... 随着网络技术的快速发展,各类安全威胁事件时有发生,网络空间的安全直接制约着互联网的健康、和谐发展。身份认证技术作为网络安全核心问题得到了迅速发展,基于生物特征身份认知技术在各类信息系统安全认证中也得到越来越广泛应用,并将发挥重大作用。该文简要介绍了几种典型的生物特征识别技术,并对其原理、特点、应用及优缺点和局限性做了比对分析。同时,就基于生物特征的身份认证中可能存在的风险进行了具体分析。 展开更多
关键词 生物特征 网络安全 身份认证
下载PDF
人脸识别技术分析与系统架构 被引量:12
12
作者 陈惠红 刘世明 胡耀民 《新型工业化》 2017年第2期26-32,36,共8页
人脸识别技术在各种生物技术识别中异军突起,其具有操作隐蔽性、非接触式采集、并发性、事后跟踪能力强、操作简单等特点,在很多场所得到可广泛的使用。本文在红外人脸识别算法、KJ-Face人脸识别算法和LFA人脸识别算法的基础上,设计人... 人脸识别技术在各种生物技术识别中异军突起,其具有操作隐蔽性、非接触式采集、并发性、事后跟踪能力强、操作简单等特点,在很多场所得到可广泛的使用。本文在红外人脸识别算法、KJ-Face人脸识别算法和LFA人脸识别算法的基础上,设计人脸识别系统的架构,然后通过人脸登记、人脸抓拍、人脸识别和报警、黑名单识别、搜索、查询等具体功能实现系统。人脸识别理论、系统架构和功能部署为今后人脸识别的研究提供方向。 展开更多
关键词 人脸识别 生物特征 人脸抓拍 生物认证技术 特征提取
下载PDF
基于身份认证和访问控制的云安全管理平台 被引量:7
13
作者 田燕 张新刚 +1 位作者 梁晶晶 刘妍 《测控技术》 CSCD 北大核心 2013年第2期97-99,103,共4页
设计了一个云安全管理平台,包括服务端和客户端。客户端采集并处理用户生物学信息作为身份识别的依据,实现了身份认证的确定性、防篡改和不可抵赖性;数学转换得到的生物随机密钥,解决了数据加密/解密时密钥的隐秘问题。服务端为不同类... 设计了一个云安全管理平台,包括服务端和客户端。客户端采集并处理用户生物学信息作为身份识别的依据,实现了身份认证的确定性、防篡改和不可抵赖性;数学转换得到的生物随机密钥,解决了数据加密/解密时密钥的隐秘问题。服务端为不同类别的用户定制不同访问策略,确保合法用户的访问,防止非授权访问。云服务的安全性得到一定程度的提升。 展开更多
关键词 云安全管理平台 生物学信息 身份认证 访问控制 简单对象访问协议 随机密钥
下载PDF
基于在线手写签名的密钥生成方法 被引量:2
14
作者 何梦 吴仲城 李芳 《计算机工程》 CAS CSCD 北大核心 2016年第10期164-168,共5页
为实现生物密钥特征可靠性编码,基于在线手写签名,提出一种在线签名生成密钥的方法,即基于等概率质量量化的动态位分配方法。该方法采用Fisher Ratio准则进行用户依赖的特征选择,选取最能表征用户的特征,运用基于似然比的静态位分配方... 为实现生物密钥特征可靠性编码,基于在线手写签名,提出一种在线签名生成密钥的方法,即基于等概率质量量化的动态位分配方法。该方法采用Fisher Ratio准则进行用户依赖的特征选择,选取最能表征用户的特征,运用基于似然比的静态位分配方法中等概率量化思想,根据特征区间控制系数确定注册样本特征量化概率质量,以提高注册阶段的时间性能。考虑到计算量化概率质量时定积分运算的时间成本,提出以曲线段所接梯形面积来替代定积分的优化策略。在SVC2004签名数据库上进行认证性能验证实验及时间复杂度对比实验,结果表明,该方法获得的错误接受率为2.54%,错误拒绝率为28.63%,梯形改进的量化方法签名注册时间为9 s,约为原高斯积分量化方法的1/10。 展开更多
关键词 生物密码 在线手写签名 身份认证 用户依赖 梯形改进
下载PDF
左拉自然主义真实观辨析 被引量:2
15
作者 沙家强 《宁波大学学报(人文科学版)》 2009年第3期25-27,共3页
文章试图从科学性、生物性、客观性三方面来阐释左拉的自然主义真实观的本质内涵。左拉的真实观是他倡导的自然主义文学的理论基石,也是整个自然主义的理论前提。我们不能"以经立论",更不能"断章取义",而是要辨证... 文章试图从科学性、生物性、客观性三方面来阐释左拉的自然主义真实观的本质内涵。左拉的真实观是他倡导的自然主义文学的理论基石,也是整个自然主义的理论前提。我们不能"以经立论",更不能"断章取义",而是要辨证地客观看待,还原其"真实"的核心实质。 展开更多
关键词 真实性 科学性 生物性 客观性
下载PDF
主动身份认证技术及其研究进展 被引量:4
16
作者 郝平 何恩 《通信技术》 2015年第5期514-518,共5页
常用的口令认证方法存在许多缺陷和不足,而传统生物认证技术,如指纹识别、虹膜识别等,也存在需要专用设备配合、不易在线持续实施等问题。主动身份认证技术,由于具有较高的安全性、容易连续在线实施等优点,成为新的研究热点。研究了主... 常用的口令认证方法存在许多缺陷和不足,而传统生物认证技术,如指纹识别、虹膜识别等,也存在需要专用设备配合、不易在线持续实施等问题。主动身份认证技术,由于具有较高的安全性、容易连续在线实施等优点,成为新的研究热点。研究了主动身份认证的概念和内涵,重点关注和梳理了构成"线上指纹"的行为特征和认知特征,跟踪分析了美国DARPA近年来在该领域几个阶段的研究进展,提出了未来发展方向和重点。 展开更多
关键词 网络安全 身份认证 生物学识别 主动认证
下载PDF
燕窝的研究现状 被引量:12
17
作者 于海花 徐敦明 +3 位作者 周昱 陈鹭平 林立毅 张志刚 《食品安全质量检测学报》 CAS 2015年第1期197-206,共10页
燕窝是雨燕科金丝燕在繁殖的季节用唾液及其绒羽筑建而成的窝巢,具有丰富的营养和药用价值。近年来燕窝消费量逐渐增加,对燕窝生物活性及检测方法的研究越来越受到关注。燕窝的主要营养成分包括蛋白质、碳水化合物、微量元素以及水溶性... 燕窝是雨燕科金丝燕在繁殖的季节用唾液及其绒羽筑建而成的窝巢,具有丰富的营养和药用价值。近年来燕窝消费量逐渐增加,对燕窝生物活性及检测方法的研究越来越受到关注。燕窝的主要营养成分包括蛋白质、碳水化合物、微量元素以及水溶性氨基酸,其中唾液酸为燕窝中主要的生物活性成分。燕窝不仅可以抗衰老、抗病毒、抗射线、降血压,而且具有促进有丝分裂、促进细胞再生等功效。燕窝的真伪鉴定方法主要包括:感官检测、理化鉴定、光谱鉴定、生物鉴定、色谱鉴定,以及多种鉴定方法并用的手段。本文从燕窝产量、燕窝产品的加工工艺、燕窝行业法律法规三个方面对燕窝的产业状况进行了介绍,对燕窝一般营养成分、主要功能成分及检测方法、主要功能作用、食用安全性、真伪鉴定方法进行了综述,对燕窝以后的研究方向进行了展望,为燕窝进一步研究提供依据。 展开更多
关键词 燕窝 唾液酸 生物活性 真伪鉴定
下载PDF
中药银柴胡的研究进展 被引量:21
18
作者 于凯强 焦连魁 +3 位作者 任树勇 李梦雪 马伟宝 彭励 《中国现代中药》 CAS 2015年第11期1223-1229,共7页
银柴胡作为我国传统中药,具有清虚热、除疳积等作用。现代研究发现,银柴胡含有甾醇类、环肽类、生物碱类、酚酸类、挥发类等化学物质,具有抗炎、治疗过敏性疾病、扩张血管等作用。本文分别从中药银柴胡的本草考证、基原植物的生物学特... 银柴胡作为我国传统中药,具有清虚热、除疳积等作用。现代研究发现,银柴胡含有甾醇类、环肽类、生物碱类、酚酸类、挥发类等化学物质,具有抗炎、治疗过敏性疾病、扩张血管等作用。本文分别从中药银柴胡的本草考证、基原植物的生物学特性、人工栽培、化学成分、药材鉴定及药理作用等方面系统地综述了近年来银柴胡的研究成果,以期为进一步推进银柴胡资源保护、规范化种植和综合开发利用提供有价值的参考。 展开更多
关键词 银柴胡 药用历史 化学成分 生物学特性 人工种植技术 鉴定
下载PDF
手指静脉识别技术研究发展现状综述 被引量:7
19
作者 邱英 谭定忠 孙晖 《实验技术与管理》 CAS 北大核心 2010年第3期39-40,共2页
指纹识别技术在安检、门禁、考试等方面得到了很好应用,但指纹存在于皮肤表面,有一些不可避免的缺点,会影响识别效果。而手指静脉识别技术能完全克服指纹识别的缺点,使身份认证更加方便快捷。对静脉识别技术的特点以及国内外的发展现状... 指纹识别技术在安检、门禁、考试等方面得到了很好应用,但指纹存在于皮肤表面,有一些不可避免的缺点,会影响识别效果。而手指静脉识别技术能完全克服指纹识别的缺点,使身份认证更加方便快捷。对静脉识别技术的特点以及国内外的发展现状进行了介绍。 展开更多
关键词 手指静脉 识别 生物特征 身份认证
下载PDF
电力企业信息系统双因子身份认证研究 被引量:3
20
作者 白万荣 张驯 +1 位作者 杨磊 吴晓妮 《电力信息与通信技术》 2016年第6期36-39,共4页
为提高电力企业重要信息系统的安全指数,身份认证作为第一道防线是确保其安全的基础和关键。文章针对单一静态口令安全机制存在的问题,提出了一种结合公钥密码与生物特征的双因子认证方法,该方法解决了传统身份认证的不足,可以提升信息... 为提高电力企业重要信息系统的安全指数,身份认证作为第一道防线是确保其安全的基础和关键。文章针对单一静态口令安全机制存在的问题,提出了一种结合公钥密码与生物特征的双因子认证方法,该方法解决了传统身份认证的不足,可以提升信息系统在身份认证环节的安全性。 展开更多
关键词 双因子 生物特征 身份认证 口令
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部