期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
Web Application Authentication Using Visual Cryptography and Cued Clicked Point Recall-based Graphical Password
1
作者 Mary Ogbuka Kenneth Stephen Michael Olujuwon 《Journal of Computer Science Research》 2021年第3期29-41,共13页
Alphanumerical usernames and passwords are the most used computer authentication technique.This approach has been found to have a number of disadvantages.Users,for example,frequently choose passwords that are simple t... Alphanumerical usernames and passwords are the most used computer authentication technique.This approach has been found to have a number of disadvantages.Users,for example,frequently choose passwords that are simple to guess.On the other side,if a password is difficult to guess,it is also difficult to remember.Graphical passwords have been proposed in the literature as a potential alternative to alphanumerical passwords,based on the fact that people remember pictures better than text.Existing graphical passwords,on the other hand,are vulnerable to a shoulder surfing assault.To address this shoulder surfing vulnerability,this study proposes an authentication system for web-applications based on visual cryptography and cued click point recall-based graphical password.The efficiency of the proposed system was validated using unit,system and usability testing measures.The results of the system and unit testing showed that the proposed system accomplished its objectives and requirements.The results of the usability test showed that the proposed system is easy to use,friendly and highly secured. 展开更多
关键词 password authentication Graphical password text password Visual cryptography Shoulder surfing Key-logging
下载PDF
拓扑图形密码导出文本密码的一种技术
2
作者 孙宜蓉 姚兵 《西北师范大学学报(自然科学版)》 CAS 北大核心 2023年第5期39-46,共8页
拓扑图形密码是一种新型的图形密码,它具有计算机存储小、运行快、容易产生文本密码等优点.本文针对一种特殊拓扑结构(毛毛虫树)下的奇优美标号进行算法构造,证明了算法的多项式性.为深入研究拓扑图形密码的多样性和广泛性,本文给出了... 拓扑图形密码是一种新型的图形密码,它具有计算机存储小、运行快、容易产生文本密码等优点.本文针对一种特殊拓扑结构(毛毛虫树)下的奇优美标号进行算法构造,证明了算法的多项式性.为深入研究拓扑图形密码的多样性和广泛性,本文给出了探讨性的例证和问题. 展开更多
关键词 文本密码 多项式算法 拓扑图形密码 毛毛虫树 奇优美标号
下载PDF
私钥存储服务安全的研究 被引量:1
3
作者 曹璞 吕丽民 《浙江工业大学学报》 CAS 2003年第1期67-70,共4页
在公钥密码系统中加密和解密算法是公开的 ,因此私钥存储管理成了公钥系统安全中薄弱的环节。文章对公开密钥系统中的常用的用户私钥存储技术进行了比较分析。服务器存储私钥在目前是一种较实用可行方案 ,但是和所有用口令方式一样 ,基... 在公钥密码系统中加密和解密算法是公开的 ,因此私钥存储管理成了公钥系统安全中薄弱的环节。文章对公开密钥系统中的常用的用户私钥存储技术进行了比较分析。服务器存储私钥在目前是一种较实用可行方案 ,但是和所有用口令方式一样 ,基于用户低质量的口令事实 ,私钥存储服务容易受到攻击者利用字典对用户口令进行猜测。针对攻击者对用户加密私钥的口令进行猜测攻击 ,文章给出了屏蔽可验证文字 ,在消息交互中使用高质量的密钥来保护用户口令生成的低质量密钥的私钥存储服务方案。有效地防止了猜测攻击。 展开更多
关键词 私钥存储服务 口令猜测 可验证文字 私钥存储管理 公钥密码 网络安全
下载PDF
基于SMS的移动电子商务安全问题与对策 被引量:1
4
作者 刘宁 邓子云 《信息安全与技术》 2012年第9期18-20,23,共4页
文章首先介绍基于SMS的移动电子商务工作模式和安全需求,以此提出了移动电子商务系统的总体安全架构,然后分别从终端接入层、通信链路层、网关协议层、应用服务层四个层面分析了移动电子商务常见的安全问题,最后提出了以动态口令与"... 文章首先介绍基于SMS的移动电子商务工作模式和安全需求,以此提出了移动电子商务系统的总体安全架构,然后分别从终端接入层、通信链路层、网关协议层、应用服务层四个层面分析了移动电子商务常见的安全问题,最后提出了以动态口令与"挑战"文本相结合的认证方式,以Hash算法实现签名,端到端的SMS移动电子商务安全技术方案。 展开更多
关键词 移动终端安全 端到端通信 动态口令 “挑战”文本
下载PDF
浅谈企业信息系统的密码改进措施
5
作者 陈震 王艳 《科技广场》 2013年第3期158-160,共3页
本文针对当前许多企业信息系统采用MD5加密方式,介绍了MD5的加密原理及不足之处。提出了加密改进措施,包括增强用户密码并进行多次MD5加密,设置用户私密问题或者动态密码,并举例详细阐述了企业网络管理员如何使用这些方式提高密码保护... 本文针对当前许多企业信息系统采用MD5加密方式,介绍了MD5的加密原理及不足之处。提出了加密改进措施,包括增强用户密码并进行多次MD5加密,设置用户私密问题或者动态密码,并举例详细阐述了企业网络管理员如何使用这些方式提高密码保护能力。 展开更多
关键词 MD5 明文密码 暗文密码 多次MD5加密 用户私密问题 动态密码 矩阵密保卡
下载PDF
一种信息系统用户密码的生成方法
6
作者 沈超 《有色金属设计》 2013年第4期70-73,共4页
指出了常见的信息系统用户密码生成方法存在的一些弊病以及如何解决这些弊病,从而提高信息系统的安全性。通过对SHA2的改进来解决上述问题,提出了引入密钥及多重算法组合来实现自动密码分配的思路,并可以灵活的方式提供密码文本。
关键词 密码生成 密码文本 信息系统 SHA2 SHA2
下载PDF
基于口令认证的密钥协商协议研究 被引量:1
7
作者 李芳 《现代电子技术》 北大核心 2017年第3期71-74,共4页
通过构建密钥协商协议为公开网络通信提供安全的会话密钥,保障通信安全。针对当前密钥协商协议抗攻击性能不好、公钥密码体制不安全的问题,提出基于口令认证的密钥协商协议设计方法。首先基于网络部署构建密钥预分配方案,采用Logistics... 通过构建密钥协商协议为公开网络通信提供安全的会话密钥,保障通信安全。针对当前密钥协商协议抗攻击性能不好、公钥密码体制不安全的问题,提出基于口令认证的密钥协商协议设计方法。首先基于网络部署构建密钥预分配方案,采用Logistics混沌映射构建公钥加密方案;然后根据口令认证分组加密技术构建混合安全的密钥协商协议;最后通过仿真实验进行性能测试。实验结果表明,采用设计的密钥协商协议能提高密文的抗攻击能力,该方案的安全性得到证明。 展开更多
关键词 口令认证 密钥协商协议 混沌映射 密文攻击
下载PDF
适用于PLC的时间基一次性密码方案 被引量:1
8
作者 包致婷 柯俊明 +2 位作者 杨铮 龙华 黄东 《计算机工程》 CAS CSCD 北大核心 2021年第8期149-156,共8页
针对现有时间基一次性密码方案无法高效运行于可编程逻辑控制器(PLC)的问题,借鉴T/KEY单链方案,提出一种基于分组密码的时间基一次性密码方案BC-TOTP。使用PRESENT和SPECK分组密码算法来实例化加密函数,采用该加密函数计算链上的所有节... 针对现有时间基一次性密码方案无法高效运行于可编程逻辑控制器(PLC)的问题,借鉴T/KEY单链方案,提出一种基于分组密码的时间基一次性密码方案BC-TOTP。使用PRESENT和SPECK分组密码算法来实例化加密函数,采用该加密函数计算链上的所有节点,使得证明方可在相应的时间内向验证方证明其身份。通过基于理想密码模型和分组密码IND-CPA的安全假设验证了BC-TOTP方案的安全性,并在罗克韦尔Allen-Bradley PLC上的测试结果表明,其能大幅减少计算时间,且单链使用周期将近1年。 展开更多
关键词 时间基一次性密码 可编程逻辑控制器 分组密码 身份验证 结构化文本
下载PDF
《三遂平妖传》异文中的通假字研究
9
作者 鞠雪 杨继光 《六盘水师范学院学报》 2022年第4期30-39,共10页
以《三遂平妖传》二十回本的世德堂本和四十回本的嘉会堂本为主要语料来源,将其中的异文进行比对,不难发现明初到明末这段时期文献在用字方面存在不统一、不规范的情况。对异文异字中的通假字进行比对、考析,并根据语音及字形构件的特点... 以《三遂平妖传》二十回本的世德堂本和四十回本的嘉会堂本为主要语料来源,将其中的异文进行比对,不难发现明初到明末这段时期文献在用字方面存在不统一、不规范的情况。对异文异字中的通假字进行比对、考析,并根据语音及字形构件的特点,可将其中的通假字分为:(1)声符相同的形声通假字;(2)形符相同的通假字;(3)形声字的声符作通假字;(4)无形体联系的通假字。 展开更多
关键词 《三遂平妖传》 异文 通假字
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部