期刊文献+
共找到138篇文章
< 1 2 7 >
每页显示 20 50 100
Enhancing Multi-Factor Authentication in Modern Computing
1
作者 Ekwonwune Emmanuel Nwabueze Iwuoha Obioha Oju Onuoha 《Communications and Network》 2017年第3期172-178,共7页
Most network service providers like MTN Nigeria, currently use two-factor authentication for their 4G wireless networks. This exposes the network subscribers to identify theft and users data to security threats like s... Most network service providers like MTN Nigeria, currently use two-factor authentication for their 4G wireless networks. This exposes the network subscribers to identify theft and users data to security threats like snooping, sniffing, spoofing and phishing. There is need to curb these problems with the use of an enhanced multi-factor authentication approach. The objective of this work is to create a multi-factor authentication software for a 4G wireless network. Multi-factor authentication involves user’s knowledge factor, user’s possession factor and user’s inherence factor;that is who the user is to be presented before system access can be granted. The research methodologies used for this work include Structured System Analysis and Design Methodology, SSADM and Prototyping. The result of this work will be a Multi-factor authentications software. This software was designed with programming languages like ASP. NET, C# and Microsoft SQL Server for the database. 展开更多
关键词 Enhanced multi-factor authentication Rapid PROTOTYPING Security THREAT Encryption HACKERS PHISHING MALWARE Tokens
下载PDF
Dynamic Identity Based Authentication Protocol for Two-Server Architecture
2
作者 Sandeep K. Sood 《Journal of Information Security》 2012年第4期326-334,共9页
Most of the password based authentication protocols make use of the single authentication server for user's authentication. User's verifier information stored on the single server is a main point of susceptibi... Most of the password based authentication protocols make use of the single authentication server for user's authentication. User's verifier information stored on the single server is a main point of susceptibility and remains an attractive target for the attacker. On the other hand, multi-server architecture based authentication protocols make it difficult for the attacker to find out any significant authentication information related to the legitimate users. In 2009, Liao and Wang proposed a dynamic identity based remote user authentication protocol for multi-server environment. However, we found that Liao and Wang's protocol is susceptible to malicious server attack and malicious user attack. This paper presents a novel dynamic identity based authentication protocol for multi-server architecture using smart cards that resolves the aforementioned flaws, while keeping the merits of Liao and Wang's protocol. It uses two-server paradigm by imposing different levels of trust upon the two servers and the user's verifier information is distributed between these two servers known as the service provider server and the control server. The proposed protocol is practical and computational efficient because only nonce, one-way hash function and XOR operations are used in its implementation. It provides a secure method to change the user's password without the server's help. In e-commerce, the number of servers providing the services to the user is usually more than one and hence secure authentication protocols for multi-server environment are required. 展开更多
关键词 authentication Protocol Smart CARD DYNAMIC identity multi-SERVER ARCHITECTURE PASSWORD
下载PDF
智能家居网络下基于多因子的认证密钥协商方案
3
作者 张敏 冯永强 +1 位作者 许春香 张建华 《信息网络安全》 CSCD 北大核心 2024年第1期133-142,共10页
智能家居网络通过物联网技术将智能设备相连,用户可以远程查看和控制家居设备,但信息在不安全的公共网络上传输将面临各种网络威胁,因此研究和设计安全高效且符合智能家居网络的认证密钥协商协议非常必要。2020年,WAZID等人针对智能家... 智能家居网络通过物联网技术将智能设备相连,用户可以远程查看和控制家居设备,但信息在不安全的公共网络上传输将面临各种网络威胁,因此研究和设计安全高效且符合智能家居网络的认证密钥协商协议非常必要。2020年,WAZID等人针对智能家居网络提出轻量级认证密钥协商方案(Wazid-Das方案),经过安全性分析和证明后发现,该方案过于依赖智能家居网关节点(Gateway Node,GWN),系统健壮性不高;该方案将用户和设备密钥存储在GWN中,但GWN面临特权攻击和各种外部网络攻击,并不绝对安全,且没有考虑用户的访问控制。文章在Wazid-Das方案的基础上针对智能家居网络提出一种基于切比雪夫映射(Chebyshev Chaotic Map)和安全略图(Secure Sketch)的多因子认证密钥协商方案。安全性证明和仿真实验结果表明,该方案虽然计算开销有所增加,但安全性显著提高,且通信开销大幅降低。 展开更多
关键词 智能家居 安全略图 多因子认证 切比雪夫映射 密钥协商
下载PDF
适用于智能家居的格上基于身份多方认证密钥协商协议
4
作者 倪亮 刘笑颜 +3 位作者 谷兵珂 张亚伟 周恒昇 王念平 《计算机应用研究》 CSCD 北大核心 2024年第4期1191-1197,共7页
随着物联网应用的日益普及,物联网设备终端数量激增、种类多样、层次复杂,常处于不可控的环境之中,因此,确保数据传输过程的安全性和隐私性至关重要。对基于物联网架构的智能家居服务进行探讨得出,启用智能家居应用需涉及多个方面,如用... 随着物联网应用的日益普及,物联网设备终端数量激增、种类多样、层次复杂,常处于不可控的环境之中,因此,确保数据传输过程的安全性和隐私性至关重要。对基于物联网架构的智能家居服务进行探讨得出,启用智能家居应用需涉及多个方面,如用户、云、物联网智能集线器(the IoT smart hub,ISH)和智能设备,它们需要多方验证以进行安全通信。由此提出了一种针对智能家居应用的格上基于身份多方认证密钥协商协议,并证明在eCK模型下是安全的。其安全性可以归约到环上带误差学习(ring learning with errors,RLWE)问题的困难性,能够抗量子计算攻击。所提协议由一个格上基于身份的加密方案转换而成,无须公钥证书,避免了部署一个庞大的公钥基础设施(public key infrastructure,PKI)。通过信息交互实现显式认证,且可具有一定的匿名性质,与其他相关的后量子格上多方认证密钥协商协议方案相比,该协议在安全性和执行效率方面更具优势。 展开更多
关键词 智能家居 基于身份密码 环上带误差学习 多方认证密钥协商协议 后量子密码 匿名性
下载PDF
一种基于多因素认证与密钥协商的数据密钥管理方案
5
作者 朱恩强 张宇 +1 位作者 江观华 许宇光 《广州大学学报(自然科学版)》 CAS 2024年第1期1-11,共11页
隐私数据远程存储技术为用户存储数据带来便捷的同时,也增加了敏感数据在传输过程中遭受拦截攻击的风险。为了提高数据的安全性,需要对上传到远程设备的敏感数据进行加密。因此,高效可靠的密钥管理是确保数据安全的关键。多因素认证是... 隐私数据远程存储技术为用户存储数据带来便捷的同时,也增加了敏感数据在传输过程中遭受拦截攻击的风险。为了提高数据的安全性,需要对上传到远程设备的敏感数据进行加密。因此,高效可靠的密钥管理是确保数据安全的关键。多因素认证是保证数据安全传输的关键技术之一,在安全领域具有广泛的应用,如隐私数据保护、访问权限管理和在线支付等。鉴于此,提出了一种基于多因素认证的密钥存储策略来加强密钥管理:(1)通过确定的设备身份信息对密钥进行Shamir(2,3)分割;(2)对设备身份信息进行公钥加密,然后利用用户私有登录口令和生物特征来隐藏密钥的Shamir分割份额和公钥加密的私钥;(3)对获得的密钥相关信息进行一系列计算处理并分别存储到相应的设备中。理论分析表明,所提方案具有认证灵活,密钥管理高效、可靠以及通信安全等优势。此外,为了进一步说明方案的有效性,进行了BAN逻辑分析和启发式安全分析。分析结果表明,框架能够安全地协商会话密钥并抵抗多种已知攻击。 展开更多
关键词 隐私数据保护 多因素认证 加密 BAN逻辑
下载PDF
基于口令和智能卡的双因素身份认证与盲云存储方案
6
作者 王怡 胡学先 魏江宏 《计算机科学》 CSCD 北大核心 2024年第1期363-370,共8页
面向大规模用户数据的存储需求,如何安全地使用云存储技术实现用户数据的远程存取,同时保证数据的可移植性和安全性是当前的一个研究热点。在2022年的USENIX Security会议上,Chen等针对用户仅拥有一个低熵口令的情形,提出了一种高效可... 面向大规模用户数据的存储需求,如何安全地使用云存储技术实现用户数据的远程存取,同时保证数据的可移植性和安全性是当前的一个研究热点。在2022年的USENIX Security会议上,Chen等针对用户仅拥有一个低熵口令的情形,提出了一种高效可移植的盲云存储方案,然而该方案不可避免地继承了口令难以抵抗在线字典攻击的弱点。为弥补单一口令认证方式带来的安全性缺陷,文中提出了一种基于口令和智能卡的双因素身份认证与盲云存储方案。安全性分析和仿真实验结果表明,该方案在保证良好的可移植性、可部署性和盲云存储特性的同时,实现了比纯口令方案更高的安全性,且具有相当的计算和通信效率。 展开更多
关键词 智能卡 低熵口令 身份认证 双因素 盲云存储
下载PDF
支持商密SM9算法框架的多因素认证方案
7
作者 朱留富 汪定 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第5期2137-2148,共12页
无线传感器技术使用公开无线信道且存储和计算资源受限,这使其容易遭受潜在的主动攻击(篡改等)和被动攻击(监听等)。身份认证是保障信息系统安全的第一道防线,如何为无线传感器设备设计多因素认证方案是目前安全协议研究的热点。目前,... 无线传感器技术使用公开无线信道且存储和计算资源受限,这使其容易遭受潜在的主动攻击(篡改等)和被动攻击(监听等)。身份认证是保障信息系统安全的第一道防线,如何为无线传感器设备设计多因素认证方案是目前安全协议研究的热点。目前,大多数身份认证方案都基于国外密码标准设计,不符合国家核心技术自主可控的网络空间安全发展战略。商密SM9标识密码算法是中国密码标准,已由ISO/IEC标准化并被广泛使用。因此,该文研究如何在商密SM9标识密码算法框架下,将口令、生物特征以及智能卡相结合来设计多因素身份认证方案,并利用模糊验证技术和蜜罐口令方法增强口令安全。该文在随机谕言模型(Random Oracle Model, ROM)下证明了方案的安全性,并给出启发式安全分析。与相关身份认证方案的对比结果表明,该文提出的身份认证方案在提供安全性的同时能够适用于资源受限的无线传感器网络。 展开更多
关键词 多因素认证 国产密码 随机谕言模型
下载PDF
基于区块链的多特征融合身份标识认证模型
8
作者 薛峰 李芳菊 《智能计算机与应用》 2024年第1期140-142,146,共4页
身份标识认证模型节点设置多为单向结构,认证范围受限制,导致认证识别率下降,为此,本文提出基于区块链的多特征融合身份标识认证模型。预处理多特征基础认证环境,采用多阶段认证形式,布设一定数量的节点,部署模糊特征身份标识认证矩阵,... 身份标识认证模型节点设置多为单向结构,认证范围受限制,导致认证识别率下降,为此,本文提出基于区块链的多特征融合身份标识认证模型。预处理多特征基础认证环境,采用多阶段认证形式,布设一定数量的节点,部署模糊特征身份标识认证矩阵,以此为基础构建区块链CNN多特征融合认证模型框架,采用区块链自适应密钥修正,实现身份认证。测试结果表明:设计模型认证识别率可达90%以上,认证准确度更高,认证速度快,误差可控。 展开更多
关键词 区块链 多特征 融合身份 标识认证 认证模型
下载PDF
电力网络可信身份认证与安全通信研究
9
作者 叶睿显 《信息与电脑》 2024年第7期200-202,共3页
电力网络的安全性备受社会关注。本文深入研究电力网络可信身份认证与安全通信的特点,分析电力网络可信身份认证与安全通信面临的挑战。为应对日益复杂的网络威胁,文章提出了提升身份认证系统的健壮性、设计具有创新性的通信加密与隐私... 电力网络的安全性备受社会关注。本文深入研究电力网络可信身份认证与安全通信的特点,分析电力网络可信身份认证与安全通信面临的挑战。为应对日益复杂的网络威胁,文章提出了提升身份认证系统的健壮性、设计具有创新性的通信加密与隐私保护机制等解决对策,旨在提出一套高效、可靠的解决方案,以应对潜在的网络安全威胁。 展开更多
关键词 电力网络 可信身份认证 安全通信 多层次身份验证
下载PDF
电子商务运维中的网络数据库安全控制技术研究
10
作者 张珊珊 刘学青 《信息与电脑》 2024年第2期206-208,共3页
文章针对电子商务领域中网络数据库面临的安全威胁,特别是数据泄露和未授权访问风险,提出一种结合多因素认证技术和角色基访问控制的网络数据库安全控制策略,旨在提升数据库的安全性,保护敏感信息,并防止非授权用户访问重要数据。这一... 文章针对电子商务领域中网络数据库面临的安全威胁,特别是数据泄露和未授权访问风险,提出一种结合多因素认证技术和角色基访问控制的网络数据库安全控制策略,旨在提升数据库的安全性,保护敏感信息,并防止非授权用户访问重要数据。这一安全控制策略为电子商务领域提供了一种全面而有效的网络数据库安全防护方案,不仅增强了数据库的安全性,还提高了整体业务的安全运行水平。 展开更多
关键词 电子商务运维 网络数据库 安全控制技术 多因素认证 角色基访问控制
下载PDF
车联网中基于雾计算和多TA的条件隐私保护认证方案 被引量:2
11
作者 何业锋 李国庆 刘继祥 《计算机应用研究》 CSCD 北大核心 2023年第6期1845-1849,共5页
车联网在生活中扮演着越来越重要的角色,它可以有效地防止交通拥堵从而减少交通事故。然而,在车联网中总是有非法车辆试图接入车联网并发布虚假消息。此外,现有方案多数存在计算效率低下的问题。针对上述存在的问题进行了研究,提出了一... 车联网在生活中扮演着越来越重要的角色,它可以有效地防止交通拥堵从而减少交通事故。然而,在车联网中总是有非法车辆试图接入车联网并发布虚假消息。此外,现有方案多数存在计算效率低下的问题。针对上述存在的问题进行了研究,提出了一种车联网中基于雾计算和多TA的条件隐私保护认证方案。在保护车辆用户身份的条件下实现了车辆、雾节点、TA三者之间的身份认证,且在车辆追踪阶段可以还原车辆用户的真实身份,从而实现条件隐私保护。雾计算的使用降低了方案的计算和通信开销,同时多TA模型的使用也解决了单TA单点故障的问题。安全性证明和性能分析的结果表明该方案是安全且高效的。最后对当前方案进行了总结以及对未来研究作出了展望。 展开更多
关键词 车联网 条件隐私保护 雾计算 身份认证 多TA
下载PDF
基于区块链的物联网认证机制综述 被引量:10
12
作者 程冠杰 邓水光 +2 位作者 温盈盈 严学强 赵明宇 《软件学报》 EI CSCD 北大核心 2023年第3期1470-1490,共21页
随着物联网(Internet of Things, IoT)技术的高速发展,各类智能设备数量激增,身份认证成为保障IoT安全的首要需求.区块链作为一种分布式账本技术,提供了去信任的协作环境和安全的数据管理平台,使用区块链技术驱动IoT认证成为学术界和工... 随着物联网(Internet of Things, IoT)技术的高速发展,各类智能设备数量激增,身份认证成为保障IoT安全的首要需求.区块链作为一种分布式账本技术,提供了去信任的协作环境和安全的数据管理平台,使用区块链技术驱动IoT认证成为学术界和工业界关注的热点.基于云计算和云边协同两种架构分析IoT身份认证机制设计的主要需求,总结区块链技术应用于IoT场景面临的挑战;梳理现有IoT身份认证机制的工作,并将其归结为基于密钥的认证、基于证书的认证和基于身份的认证;分析应用区块链技术的IoT认证工作,并根据认证对象和附加属性对相关文献进行归纳和总结.从形式化和非形式化两个方向总结基于区块链的IoT认证机制的安全性分析方法.最后展望了未来研究方向. 展开更多
关键词 物联网 区块链 身份认证 多层认证 边缘计算
下载PDF
轨道交通“四网融合”数据治理关键技术研究 被引量:1
13
作者 刘宇 黎琳 +2 位作者 鲁放 王晨旭 汪丽玉 《铁路计算机应用》 2023年第6期82-86,共5页
“四网融合”是打造轨道上的都市圈,强化轨道交通网络效益,实现资源共享,提升旅客出行效率,提高服务品质的必要举措。目前,轨道交通“四网融合”存在体制机制制约多、多头规划统筹难、利益权益清分难、标准体系兼容难、数据管理利用难... “四网融合”是打造轨道上的都市圈,强化轨道交通网络效益,实现资源共享,提升旅客出行效率,提高服务品质的必要举措。目前,轨道交通“四网融合”存在体制机制制约多、多头规划统筹难、利益权益清分难、标准体系兼容难、数据管理利用难等方面的问题,其中,数据治理是“四网融合”的关键问题。文章对轨道交通“四网融合”数据治理关键技术展开研究,包括“四网融合”中分布式存储、跨域多方身份认证、多粒度多维度加密访存、基于区块链的溯源等技术。该研究对于推进城市群和都市圈高质量发展,提高轨道交通质量和效益具有重要意义。 展开更多
关键词 轨道交通 四网融合 数据融合 数据安全存储 多方身份认证 数据智能共享 区块链
下载PDF
统一身份认证系统中的多因子身份认证方法
14
作者 许丹丹 李沛谕 +1 位作者 张世倩 林予松 《福州大学学报(自然科学版)》 CAS 北大核心 2023年第5期616-620,共5页
本研究总结常用的身份认证方案,针对传统的基于单因子身份认证方案存在的诸多安全问题,提出基于统一身份认证系统的多因子身份认证方法.该方法综合使用3种不同的认证因子,对于可能的非法登录行为进行预警.实验结果显示,系统可以识别出88... 本研究总结常用的身份认证方案,针对传统的基于单因子身份认证方案存在的诸多安全问题,提出基于统一身份认证系统的多因子身份认证方法.该方法综合使用3种不同的认证因子,对于可能的非法登录行为进行预警.实验结果显示,系统可以识别出88.8%的非法用户,使用该方法可以提升系统安全性. 展开更多
关键词 身份认证 认证因子 击键行为 多因子认证
下载PDF
高校企业微信多身份难题的解决与实践 被引量:1
15
作者 胡淼 谢华 李俊 《现代信息科技》 2023年第2期15-17,共3页
目前许多高校基于企业微信搭建移动服务平台,并通过统一身份认证平台与企业微信的对接为用户提供“免登录”体验,但使得多身份用户在使用企业微信时无法明确身份的难题凸显。文章对企业微信接口与身份认证机制进行了研究,通过梳理数据... 目前许多高校基于企业微信搭建移动服务平台,并通过统一身份认证平台与企业微信的对接为用户提供“免登录”体验,但使得多身份用户在使用企业微信时无法明确身份的难题凸显。文章对企业微信接口与身份认证机制进行了研究,通过梳理数据源、确定合重方式、同步推送数据以及提供身份切换等一系列措施,实践解决了多身份难题,同时完成身份数据的初步治理,为搭建身份治理平台提供基础与方向。 展开更多
关键词 企业微信 统一身份认证 多身份 身份治理
下载PDF
面向文化资源可信共享的多因子身份认证方案
16
作者 王苗苗 芮兰兰 徐思雅 《通信学报》 EI CSCD 北大核心 2023年第10期34-45,共12页
为解决传统单因子认证造成的数据泄露和身份冒充等问题,针对文化资源可信共享提出基于区块链的多因子身份认证方案。考虑多种身份因素,利用区块链分布式账本的不可篡改性和分布性构造异构数字身份模型。通过非对称加密算法和异或运算,... 为解决传统单因子认证造成的数据泄露和身份冒充等问题,针对文化资源可信共享提出基于区块链的多因子身份认证方案。考虑多种身份因素,利用区块链分布式账本的不可篡改性和分布性构造异构数字身份模型。通过非对称加密算法和异或运算,实现异构数字身份的可信复用和多元主体的快速认证。安全分析和仿真结果表明,所提方案在安全性和效率方面优于已有的多因子认证方案,能有效降低身份认证成本。 展开更多
关键词 文化资源可信共享 多因子身份认证 数字身份 区块链
下载PDF
图书档案馆库应急钥匙智能安全管理系统研究
17
作者 姚恒 王贤 +2 位作者 刘文杰 华艺怀 罗逸诚 《信息与电脑》 2023年第21期93-96,共4页
针对图书档案部门应急钥匙管理效率低、使用登记不规范、违规使用难追溯等问题,提出一种图书档案馆库应急钥匙智能安全管理系统。系统基于物联网4层架构设计,采用双频射频识别(Radio Frequency Identification,RFID)技术和多因子身份认... 针对图书档案部门应急钥匙管理效率低、使用登记不规范、违规使用难追溯等问题,提出一种图书档案馆库应急钥匙智能安全管理系统。系统基于物联网4层架构设计,采用双频射频识别(Radio Frequency Identification,RFID)技术和多因子身份认证技术,整合集成硬件,开发软件功能,实现了实名认证环境下图书档案馆库应急钥匙的智能化监管和全流程追溯,提高了应急钥匙的管理效率,降低了图书档案馆库的安全管理风险。 展开更多
关键词 双频射频识别(RFID)技术 多因子身份认证 图书档案馆库安全管理 应急钥匙智能管理 系统设计
下载PDF
基于零知识的多实体联合身份认证算法
18
作者 麻付强 徐峥 宋桂香 《计算机技术与发展》 2023年第11期113-118,共6页
针对需要多人操作的强安全云计算系统的身份认证问题,该文提出了一种基于零知识的多实体联合身份认证算法,有效解决了多实体同时联合身份认证问题。采用秘密共享技术将私钥拆分成多个私钥份额,并分发给多个实体。基于零知识证明协议,实... 针对需要多人操作的强安全云计算系统的身份认证问题,该文提出了一种基于零知识的多实体联合身份认证算法,有效解决了多实体同时联合身份认证问题。采用秘密共享技术将私钥拆分成多个私钥份额,并分发给多个实体。基于零知识证明协议,实体无需传输私钥份额到身份认证中心,降低了传输过程中的泄露风险。采用门限签名算法构造零知识证明协议,每次身份认证需要多个实体参与。同时,身份认证中心无需存储实体的私钥份额,降低了私钥份额的存储泄露风险。进一步,身份认证中心运行在机密计算环境中,每个实体可以对身份认证中心的真实性进行认证。该方案降低单一实体对系统的访问权限,能够容忍少量不可用或恶意实体。最后,该方案从完备性、正确性、零知识性方面分析了算法的安全性。 展开更多
关键词 身份认证 零知识证明 门限签名 机密计算 多实体
下载PDF
企业级的级联身份认证架构及应用设计
19
作者 杨智 王宏 徐凯 《科技资讯》 2023年第16期21-25,共5页
随着企业信息化建设的不断深入,企业对信息化系统的应用需求也逐步深入。在各个应用的部署模式上,有的应用是在总部实现统一部署,有的应用是总部与子级分公司实现多级部署的模式并存。而在各子级分公司中,用户会涉及同时访问多套信息化... 随着企业信息化建设的不断深入,企业对信息化系统的应用需求也逐步深入。在各个应用的部署模式上,有的应用是在总部实现统一部署,有的应用是总部与子级分公司实现多级部署的模式并存。而在各子级分公司中,用户会涉及同时访问多套信息化应用进行办公,在此种情况下如何实现用户无差异访问统一部署应用与本地应用,并确保用户身份认证的可靠性和安全性,是企业信息化应用实现单点认证一个必须解决的问题。该文结合在国网公司的实践经验,提出一套企业级的级联身份认证架构及应用设计方案,方案在确保总部与网省公司的身份认证的可靠性和安全性基础上,同时实现网省公司可以无差异访问统一部署业务应用与本地应用。 展开更多
关键词 身份单点认证 企业多级部署 企业级级联认证 无差异访问
下载PDF
基于可信数字身份与电子证照的多因素认证与数据隐私保护技术研究
20
作者 林龙 《中国高新科技》 2023年第21期47-49,共3页
文章探讨了基于可信数字身份与电子证照的多因素认证与数据隐私保护技术,介绍了多因素认证的重要性,并指出了传统方法的限制。基于此,提出了一个新的认证框架,结合多因素认证、可信数字身份和电子证照,以提高安全性并保护用户隐私。实... 文章探讨了基于可信数字身份与电子证照的多因素认证与数据隐私保护技术,介绍了多因素认证的重要性,并指出了传统方法的限制。基于此,提出了一个新的认证框架,结合多因素认证、可信数字身份和电子证照,以提高安全性并保护用户隐私。实验证明,该框架既有效提升了认证安全性,又保护了用户数据隐私,还涵盖法律、伦理和应用领域,可为构建更安全、更隐私保护的数字社会提供支持。 展开更多
关键词 可信数字身份 电子证照 多因素认证 数据隐私保护技术
下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部