期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
边缘计算环境下轻量级终端跨域认证协议
1
作者 朱宏颖 张新有 +1 位作者 邢焕来 冯力 《网络与信息安全学报》 2023年第4期74-89,共16页
边缘计算由于低时延、高带宽、低成本等众多优点,被广泛应用在各种智能应用场景中,但也因其分布式、实时性和数据多源异构性等特点,面临安全方面的诸多挑战。身份认证是终端接入网络的第一步,也是边缘计算的第一道防线,为了解决边缘计... 边缘计算由于低时延、高带宽、低成本等众多优点,被广泛应用在各种智能应用场景中,但也因其分布式、实时性和数据多源异构性等特点,面临安全方面的诸多挑战。身份认证是终端接入网络的第一步,也是边缘计算的第一道防线,为了解决边缘计算环境下的安全问题,在“云-边-端”三级网络认证架构基础上,提出了一种适用于边缘计算环境下的终端跨域认证协议。该协议首先基于SM9算法实现终端与本地边缘节点间的接入认证,并协商出会话密钥;然后利用该密钥结合对称加密技术和Hash算法实现终端的跨域认证;认证过程中采用假名机制,保护终端用户的隐私安全,终端只需一次注册,便可在不同安全域之间随机漫游。通过BAN逻辑证明了协议的正确性,并对协议的安全性进行分析。结果表明,该协议可以抵抗物联网场景下的常见攻击,同时具备单点登录、用户匿名等特点。最后从计算成本和通信成本两方面对跨域认证协议进行性能分析,并与现有方案进行对比。实验结果显示,该协议在计算成本和通信开销上优于其他方案,满足资源受限的终端设备需求,是一种轻量级安全的身份认证协议。 展开更多
关键词 边缘计算 身份认证 多信任域 轻量级
下载PDF
基于多因素的网络身份认证 被引量:7
2
作者 王同洋 李敏 吴俊军 《计算机应用与软件》 CSCD 北大核心 2005年第6期100-103,共4页
在Internet/Intranet的应用中,安全性面临着严重的挑战。用户在进入系统时,传统方法是通过口令验证其身份。这在某种程度上虽确保了计算机系统的安全,但同时存在着记忆烦琐、易丢失、易遗忘等弊端。另一方面,各种应用多样的身份认证机制... 在Internet/Intranet的应用中,安全性面临着严重的挑战。用户在进入系统时,传统方法是通过口令验证其身份。这在某种程度上虽确保了计算机系统的安全,但同时存在着记忆烦琐、易丢失、易遗忘等弊端。另一方面,各种应用多样的身份认证机制,不仅繁杂而且给客户的访问增加了安全隐患。为此本文提出一种结合指纹识别、证书和身份令牌USBKey的多因素的具有强身份认证和一次性登录功能的认证及授权系统。 展开更多
关键词 网络身份认证 INTERNET/INTRANET 多因素 身份认证机制 计算机系统 口令验证 传统方法 安全隐患 指纹识别 授权系统 安全性 一次性 应用 丢失 登录 令牌 证书
下载PDF
基于改进身份认证协议的单点登录系统研究 被引量:5
3
作者 马蕾 杨洪雪 朱青松 《微电子学与计算机》 CSCD 北大核心 2012年第7期180-183,共4页
研究基于改进身份认证协议的单点登录系统,提高系统的身份认证的速度.针对单点登录系统中进行身份认证时,如果用户数据量过大,导致用户需要逐个核对数据库中的身份信息,造成的身份核对方法耗时,延长了单点登录系统身份认证的时间.为了... 研究基于改进身份认证协议的单点登录系统,提高系统的身份认证的速度.针对单点登录系统中进行身份认证时,如果用户数据量过大,导致用户需要逐个核对数据库中的身份信息,造成的身份核对方法耗时,延长了单点登录系统身份认证的时间.为了避免上述问题,提出了一种基于改进身份认证协议的单点登录系统.利用线性回归方法,对用户数据进行融合处理.通过非线性传输参数方法将融合后的信息传输到服务器中,并利用参数配准和身份认证技术将其与数据库中数据进行配准,避免传统方法大规模比对带来的缺陷,提高了身份认证的速度.实验证明,该方法能够提高身份认证的速度,效果令人满意. 展开更多
关键词 身份认证 单点登录 数据融合 参数配准
下载PDF
基于ECC的身份认证系统的设计与实现 被引量:8
4
作者 向华萍 万仲保 《微计算机信息》 北大核心 2007年第3期87-88,115,共3页
本文从应用系统的安全性和高效性的要求出发,阐述了椭圆曲线密码体制的基本原理及其优点,设计了一个基于大素数域Fp椭圆曲线的身份认证系统,并对该系统进行了安全性分析。在椭圆曲线加密模块的实现中,大素数域中的模逆运算和椭圆曲线上... 本文从应用系统的安全性和高效性的要求出发,阐述了椭圆曲线密码体制的基本原理及其优点,设计了一个基于大素数域Fp椭圆曲线的身份认证系统,并对该系统进行了安全性分析。在椭圆曲线加密模块的实现中,大素数域中的模逆运算和椭圆曲线上的点乘运算经常是算法实现的瓶颈,本文采用模逆运算和点乘运算的改进算法来提高程序的运行效率。 展开更多
关键词 椭圆曲线 大素数域 模逆 点乘 身份认证
下载PDF
多重PKG环境中高效的身份基认证密钥协商协议 被引量:3
5
作者 秦艳琳 吴晓平 胡卫 《计算机科学》 CSCD 北大核心 2020年第11期68-72,共5页
认证密钥协商协议在网络安全通信中用于实现用户之间的相互认证和密钥协商。一些大规模网络应用中通常设置了多重PKG,高层的PKG认证下属的低层级PKG的身份并负责为它们生成私钥。目前适用于多重PKG环境的身份基认证密钥协商协议大多利... 认证密钥协商协议在网络安全通信中用于实现用户之间的相互认证和密钥协商。一些大规模网络应用中通常设置了多重PKG,高层的PKG认证下属的低层级PKG的身份并负责为它们生成私钥。目前适用于多重PKG环境的身份基认证密钥协商协议大多利用双线性对设计,运算效率较低,同时还存在安全性问题。为提高已有方案的安全性和效率,基于椭圆曲线密码体制提出了一种多重PKG环境中的身份基认证密钥协商协议,该协议中多个PKG之间不是相互独立的,而是具有层级隶属关系,更贴近实际应用。对该协议进行安全性分析,分析结果表明该协议能弥补已有方案的安全漏洞,满足抗临时密钥泄露、前向安全性、抗假冒攻击等安全属性,并且协商双方的计算中均不含双线性对运算,与同类方案相比具有更高的运算效率。 展开更多
关键词 基于身份的公钥密码体制 认证密钥协商协议 多重PKG 椭圆曲线 抗临时密钥泄露
下载PDF
一种基于多数字基整数的数字水印分存算法 被引量:2
6
作者 钱言玉 吴友情 《计算机应用与软件》 CSCD 2016年第11期317-320,共4页
针对一般水印算法功能单一,而现有水印分存算法中只能实现二进制水印图像分存的问题,将多数字基整数应用到数字水印分存技术中,提出一种灰度水印图像的分存方法。实验结果表明,该方法可以有效防止外部欺诈和内部欺诈,实现了在多个用户... 针对一般水印算法功能单一,而现有水印分存算法中只能实现二进制水印图像分存的问题,将多数字基整数应用到数字水印分存技术中,提出一种灰度水印图像的分存方法。实验结果表明,该方法可以有效防止外部欺诈和内部欺诈,实现了在多个用户间的秘密共享,也可以应用于身份认证,且可以抵抗多种常用图像的处理攻击,具有一定的鲁棒性。 展开更多
关键词 水印分存 多数字基整数 灰度水印 秘密共享 身份认证
下载PDF
基于特征点的静脉识别算法研究 被引量:3
7
作者 晁玉忠 郭庆平 廉晓丽 《计算机与数字工程》 2008年第5期1-3,共3页
用生物识别中常用的基于特征点的方法、选用点模式匹配来研究静脉识别,将预先从静脉图像中提取的特征点集与输入的待匹配的静脉图像中提取的特征点集进行匹配。
关键词 身份认证 静脉识别 点模式 特征提取 特征匹配
下载PDF
中国疾病预防控制信息系统云认证平台的服务接入实践 被引量:4
8
作者 范爱晶 夏天 +2 位作者 魏礼君 郭青 苏雪梅 《中国卫生信息管理杂志》 2019年第5期547-551,共5页
通过接入中国疾病预防控制信息系统基于不同身份认证机构(certificate authority,CA)数字证书互信互认的云认证平台,全面实现了上海市系统注册授权用户基于数字证书双因子身份认证的系统登录,构建了数字证书"一证多用"的服务... 通过接入中国疾病预防控制信息系统基于不同身份认证机构(certificate authority,CA)数字证书互信互认的云认证平台,全面实现了上海市系统注册授权用户基于数字证书双因子身份认证的系统登录,构建了数字证书"一证多用"的服务管理机制,有效地保障了信息系统登录的身份安全。 展开更多
关键词 中国疾病预防控制信息系统 云认证平台 不同CA互信互认 一证多用 身份安全
下载PDF
基于三次B样条曲线特征的身份认证系统研究 被引量:1
9
作者 周阳花 林意 《微计算机信息》 北大核心 2006年第11X期69-70,235,共3页
身份认证系统一直是计算机网络安全研究的热点。文章在分析三次B样条曲线基本原理的基础上,针对曲线的性质特点,利用曲线上型值点和控制点的位置矢量关系,提出了一种新的身份认证系统几何加密算法,并给出了该方案详细的实施过程,最后对... 身份认证系统一直是计算机网络安全研究的热点。文章在分析三次B样条曲线基本原理的基础上,针对曲线的性质特点,利用曲线上型值点和控制点的位置矢量关系,提出了一种新的身份认证系统几何加密算法,并给出了该方案详细的实施过程,最后对该方案进行了安全性分析。 展开更多
关键词 身份认证系统 B样条曲线 型值点 控制点
下载PDF
基于SAML的Web服务认证技术 被引量:3
10
作者 韩晶 戚银城 +1 位作者 王斌 李鹏飞 《电力系统通信》 2006年第5期50-53,62,共5页
为了解决W eb服务中信息之间的安全传输,需要引入一种安全有效的用户身份认证机制。文章首先分析了W eb服务中的安全性问题及传统的W eb服务认证机制,然后引入了解决问题的办法,即安全声明标记语言(SAML),介绍了SAML的三种断言、体系结... 为了解决W eb服务中信息之间的安全传输,需要引入一种安全有效的用户身份认证机制。文章首先分析了W eb服务中的安全性问题及传统的W eb服务认证机制,然后引入了解决问题的办法,即安全声明标记语言(SAML),介绍了SAML的三种断言、体系结构及应用现状,给出了利用SAML实现身份认证的系统结构及认证过程,实现了客户方、身份验证方、目标站点方三方之间声明信息的安全传输,最后指出SAML认证技术的优势及其发展前景。 展开更多
关键词 安全声明标记语言 安全 身份认证 单点登录
下载PDF
基于增强型OTP的电子投票方案
11
作者 燕飞飞 仲红 +1 位作者 孙彦飞 黄宏升 《微型机与应用》 2010年第9期50-52,62,共4页
利用身份注册、增强型OTP认证和公开验证机制,提出了一种新的电子投票方案。该方案利用注册中心与认证中心的共同管理实现对投票人的身份验证,防止投票人重复投票;投票人利用简单的认证口令不仅能实现有效申诉,还避免投票人的私有信息... 利用身份注册、增强型OTP认证和公开验证机制,提出了一种新的电子投票方案。该方案利用注册中心与认证中心的共同管理实现对投票人的身份验证,防止投票人重复投票;投票人利用简单的认证口令不仅能实现有效申诉,还避免投票人的私有信息在公开验证阶段被泄露。 展开更多
关键词 增强型OTP认证机制 电子投票 身份认证 重复投票
下载PDF
基于Weil配对的口令认证组密钥交换协议
12
作者 李国敬 苏晓曦 温涛 《沈阳工业大学学报》 EI CAS 2011年第3期299-302,314,共5页
针对以往组密钥交换协议中存在的计算效率和安全性方面的问题,提出一种基于Weil配对的口令认证组密钥交换协议.将三叉逻辑密钥树结构与Weil配对相结合,使用简单的点乘运算和双线性配对运算来替代复杂的求幂运算,经过3轮通信来完成组密... 针对以往组密钥交换协议中存在的计算效率和安全性方面的问题,提出一种基于Weil配对的口令认证组密钥交换协议.将三叉逻辑密钥树结构与Weil配对相结合,使用简单的点乘运算和双线性配对运算来替代复杂的求幂运算,经过3轮通信来完成组密钥的建立和认证过程,实现安全的密钥交换.实验结果表明,该算法降低了逻辑密钥树的高度和复杂性,进一步提高了计算效率.在安全性方面,能够抵抗在线和离线字典攻击等一系列干扰,具有向前安全性. 展开更多
关键词 安全协议 口令认证 组密钥交换 WEIL配对 身份认证 逻辑密钥树 点乘 字典攻击
下载PDF
面向VANET的多层次匿名认证方案
13
作者 姚汝贤 《中国科技论文》 CAS 北大核心 2015年第14期1626-1631,共6页
本文提出多层次匿名认证AMLA(authentication with multiple levels of anonymity)方案。AMLA方案利用基于身份签名机制及别名策略实现消息的不可否认性、完整性匿名认证。通过控制每个车辆的别名数量和每个别名的有效期,实现不同车辆... 本文提出多层次匿名认证AMLA(authentication with multiple levels of anonymity)方案。AMLA方案利用基于身份签名机制及别名策略实现消息的不可否认性、完整性匿名认证。通过控制每个车辆的别名数量和每个别名的有效期,实现不同车辆的不同层次的匿名。同时为每个别名秘密地绑定该别名的有效截止日期,从而实现隐晦的别名撤销机制,减少系统开销。理论分析和仿真结果表明,AMLA方案在高速处理器环境下消息签名时延仅为10.731ms,验证时延为10.853ms,并且具有较低的消息丢失率,证实了AMLA方案的有效性。 展开更多
关键词 车载网 匿名 认证 别名 基于身份签名 多层次
下载PDF
可监管的区块链匿名交易系统模型 被引量:3
14
作者 郭阳楠 蒋文保 叶帅 《计算机应用》 CSCD 北大核心 2022年第9期2757-2764,共8页
针对现有区块链系统可追溯性与隐私保护难以兼顾的问题,设计了一种可监管的区块链匿名交易系统模型。首先,结合标识密码(IBC)和无证书公钥密码体制(CL-PKC)的优点,消除了单一IBC托管密钥带来的隐患,并在可保证安全条件下将用户交易标识... 针对现有区块链系统可追溯性与隐私保护难以兼顾的问题,设计了一种可监管的区块链匿名交易系统模型。首先,结合标识密码(IBC)和无证书公钥密码体制(CL-PKC)的优点,消除了单一IBC托管密钥带来的隐患,并在可保证安全条件下将用户交易标识与用户身份关联,从而保证了模型中的可监管性;其次,通过从网络层和应用层双层签名认证实现了隐私安全,既保证了用户交易内容和身份隐私的安全性,又确保权威机构能够根据异常交易进行追溯,从而为当下区块链匿名性和可监管性的兼容提供了一种新的思路;最后,把所提模型和自认证签名模型、多中心SM9模型及可追溯门罗币模型等进行对比,并通过计算机模拟仿真比较了所提模型和主流区块链模型的传输耗时。实验结果表明,所提模型在安全性和可追溯性上有较大优势;在相同软硬件环境下,多次传输相同大小信息时,所提模型的信息传输耗时比以太坊模型多168%,而长时间传输情况下效率差距不大;传输不同长度的信息时,所提模型的平均耗时要比以太坊模型多38%。 展开更多
关键词 区块链 可信网络 多重认证 无证书公钥密码体制 标识密码
下载PDF
单点登录与统一认证解决方案 被引量:3
15
作者 张敏 《信息安全与技术》 2011年第1期66-67,72,共3页
本文以葛洲坝集团股份有限公司应用集成为例,介绍了单点登录与统一认证的主要技术及在实施过程中的要求等。
关键词 企业服务总线 统一用户账户数据 统一身份认证 单点登录
下载PDF
电网核心业务可信身份认证应用研究 被引量:3
16
作者 刘迪 郭瑞祥 +2 位作者 李玉 范叶平 杨德胜 《微型电脑应用》 2019年第7期131-136,共6页
通过研究电网核心业务可信身份认证通用模型,开展电网核心业务可信身份认证多场景应用功能设计,形成一个"云端"的认证服务+多种组合认证+多场景应用的可信身份认证模式的解决方案,研究设计满足不同安全要求、适用于不同安全... 通过研究电网核心业务可信身份认证通用模型,开展电网核心业务可信身份认证多场景应用功能设计,形成一个"云端"的认证服务+多种组合认证+多场景应用的可信身份认证模式的解决方案,研究设计满足不同安全要求、适用于不同安全策略的可信身份认证服务,将可信身份认证模式无缝与电网核心业务对接,并可根据实际需求自由组合识别模式,实现多重安全等级的认证机制。 展开更多
关键词 电网核心业务 可信身份认证 多重安全等级
下载PDF
Reliance or Defiance: Writing out of Her Mother in Maxine Hong Kingston's The Woman Warrior
17
作者 WU Lin-na 《Sino-US English Teaching》 2012年第8期1436-1440,共5页
This paper is to illustrate that form develops meaning in Maxine Hong Kingston's The Woman Warrior (1989). Her writing is permeated with the dual forces stretching to diverse directions, and equips readers with the... This paper is to illustrate that form develops meaning in Maxine Hong Kingston's The Woman Warrior (1989). Her writing is permeated with the dual forces stretching to diverse directions, and equips readers with the mimic world to be pushed and pulled to experience all the paradoxes in narrator's life. This enigmatic writing style is the mimesis of the push-pull dynamics existent in the mother-daughter relationship in the book, and also through this kind of writing does the writer finally succeed in breaking away from the suffocating mother-daughter relationship and in claiming her own unique identity. 展开更多
关键词 push-pull dynamic multiple points of view identity
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部