期刊文献+
共找到224篇文章
< 1 2 12 >
每页显示 20 50 100
Enhancing Multi-Factor Authentication in Modern Computing
1
作者 Ekwonwune Emmanuel Nwabueze Iwuoha Obioha Oju Onuoha 《Communications and Network》 2017年第3期172-178,共7页
Most network service providers like MTN Nigeria, currently use two-factor authentication for their 4G wireless networks. This exposes the network subscribers to identify theft and users data to security threats like s... Most network service providers like MTN Nigeria, currently use two-factor authentication for their 4G wireless networks. This exposes the network subscribers to identify theft and users data to security threats like snooping, sniffing, spoofing and phishing. There is need to curb these problems with the use of an enhanced multi-factor authentication approach. The objective of this work is to create a multi-factor authentication software for a 4G wireless network. Multi-factor authentication involves user’s knowledge factor, user’s possession factor and user’s inherence factor;that is who the user is to be presented before system access can be granted. The research methodologies used for this work include Structured System Analysis and Design Methodology, SSADM and Prototyping. The result of this work will be a Multi-factor authentications software. This software was designed with programming languages like ASP. NET, C# and Microsoft SQL Server for the database. 展开更多
关键词 Enhanced Multi-factor authentication Rapid PROTOTYPING Security THREAT Encryption HACKERS PHISHING MALWARE Tokens
下载PDF
Security Considerations on Three-Factor Anonymous Authentication Scheme for WSNs
2
作者 Hyunsung Kim Beaton Ofesi Denice Kapito 《Journal of Computer and Communications》 2021年第3期1-9,共9页
Wireless sensor networks (WSNs) are used to monitor various environmental conditions including movement, pollution level, temperature, humidity, and etc. Secure authentication is very important for the success of WSNs... Wireless sensor networks (WSNs) are used to monitor various environmental conditions including movement, pollution level, temperature, humidity, and etc. Secure authentication is very important for the success of WSNs. Li <i>et al</i>. proposed a three-factor anonymous authentication scheme in WSNs over Internet of things (IoT). They argued that their authentication scheme achieves more security and functional features, which are required for WSNs over IoT. Especially, they insisted that their user authentication scheme provides security against sensor node impersonation attack, and resists session-specific temporary information attack and various other attacks. However, this paper shows some security weaknesses in Li <i>et al</i>.’s scheme, especially focused on sensor node masquerading attack, known session-specific temporary information attack and deficiency of perfect forward secrecy. Especially, security considerations are very important to the modern IoT based applications. Thereby, the result of this paper could be very helpful for the IoT security researches. 展开更多
关键词 Security Considerations on Three-factor Anonymous authentication Scheme for WSNs
下载PDF
A Behavioral Authentication Method for Mobile Based on Browsing Behaviors
3
作者 Dongxiang Chen Zhijun Ding +1 位作者 Chungang Yan Mimi Wang 《IEEE/CAA Journal of Automatica Sinica》 SCIE EI CSCD 2020年第6期1528-1541,共14页
The passwords for unlocking the mobile devices are relatively simple,easier to be stolen,which causes serious potential security problems.An important research direction of identity authentication is to establish user... The passwords for unlocking the mobile devices are relatively simple,easier to be stolen,which causes serious potential security problems.An important research direction of identity authentication is to establish user behavior models to authenticate users.In this paper,a mobile terminal APP browsing behavioral authentication system architecture which synthesizes multiple factors is designed.This architecture is suitable for users using the mobile terminal APP in the daily life.The architecture includes data acquisition,data processing,feature extraction,and sub model training.We can use this architecture for continuous authentication when the user uses APP at the mobile terminal. 展开更多
关键词 Behavioral authentication browsing behaviors mobile device multiple factors
下载PDF
AN IMPROVED REMOTE PASSWORD AUTHENTICATION SCHEME WITH SMART CARD
4
作者 Jing Chao 《Journal of Electronics(China)》 2012年第6期550-555,共6页
This paper analyzes the security performance of a latest proposed remote two-factor user authentication scheme and proposes an improved scheme based on the dynamic ID to avoid the attacks it suffers. Besides this, in ... This paper analyzes the security performance of a latest proposed remote two-factor user authentication scheme and proposes an improved scheme based on the dynamic ID to avoid the attacks it suffers. Besides this, in our proposed scheme the password is no longer involved in the calculation of verification phase which makes our scheme more secure and costs less than the old one. At last we analyze the performance of our proposed scheme to prove it provides mutual authentication between the user and the server. Moreover, it also resists password guessing attack, server and user masquerade attack and replay attack effectively. 展开更多
关键词 Two-factor Password authentication Smart card Dynamic ID
下载PDF
A Solution to Implement Dynamic Authentication
5
作者 Bingbing Xia Youping Dong 《Open Journal of Applied Sciences》 2012年第3期177-179,共3页
In view of the security risks of using static passwords to authenticate users, this paper gives a solution to implement two-factor authentication by using RSA token. A set of corresponding realization processes is pro... In view of the security risks of using static passwords to authenticate users, this paper gives a solution to implement two-factor authentication by using RSA token. A set of corresponding realization processes is proposed as well. Using dynamic password given by RSA can further verify user identity to improve the reliability of authentication. 展开更多
关键词 TOKEN Two-factor authentication NextToken
下载PDF
Authentication Key-Exchange Using SMS for Web-Based Platforms
6
作者 Benedicto B. Balilo Jr. Jayvee Christopher N. Vibar 《Journal of Computer and Communications》 2021年第8期1-12,共12页
One of the advantages of One Time Password (OTP) is that it’s free from brute force, replay, and shoulder attacks. The codes may originate from different entropy attributes and schemes, such as true random and digita... One of the advantages of One Time Password (OTP) is that it’s free from brute force, replay, and shoulder attacks. The codes may originate from different entropy attributes and schemes, such as true random and digital random number generators. Businesses, organizations, and academic institutions have adopted OTP methods for credit card transaction confirmation, recalling forgotten passwords, and validating web portal accounts. This paper proposed a new method in authenticating login credentials using a 3 × 3 matrix and random system key as Two-Factor Authentication (2FA) with an SMS-enabled feature. We used the 6-codes pseudorandom method and a 4-codes validation to allow mobile flexibility and ensure that the user has the required access. The page link and evaluation form are sent to students, IT professionals, and researchers. The results showed respondents are satisfied in terms of functionality, usability, efficiency, and reliability. The developed system could safeguard information, disallow unauthorized access, and impose acceptable data protection measures and minimal system requirements to use the system. 展开更多
关键词 One Time Password Two-factor authentication (2FA) CRYPTOGRAPHY ISO9126
下载PDF
智能家居网络下基于多因子的认证密钥协商方案
7
作者 张敏 冯永强 +1 位作者 许春香 张建华 《信息网络安全》 CSCD 北大核心 2024年第1期133-142,共10页
智能家居网络通过物联网技术将智能设备相连,用户可以远程查看和控制家居设备,但信息在不安全的公共网络上传输将面临各种网络威胁,因此研究和设计安全高效且符合智能家居网络的认证密钥协商协议非常必要。2020年,WAZID等人针对智能家... 智能家居网络通过物联网技术将智能设备相连,用户可以远程查看和控制家居设备,但信息在不安全的公共网络上传输将面临各种网络威胁,因此研究和设计安全高效且符合智能家居网络的认证密钥协商协议非常必要。2020年,WAZID等人针对智能家居网络提出轻量级认证密钥协商方案(Wazid-Das方案),经过安全性分析和证明后发现,该方案过于依赖智能家居网关节点(Gateway Node,GWN),系统健壮性不高;该方案将用户和设备密钥存储在GWN中,但GWN面临特权攻击和各种外部网络攻击,并不绝对安全,且没有考虑用户的访问控制。文章在Wazid-Das方案的基础上针对智能家居网络提出一种基于切比雪夫映射(Chebyshev Chaotic Map)和安全略图(Secure Sketch)的多因子认证密钥协商方案。安全性证明和仿真实验结果表明,该方案虽然计算开销有所增加,但安全性显著提高,且通信开销大幅降低。 展开更多
关键词 智能家居 安全略图 多因子认证 切比雪夫映射 密钥协商
下载PDF
工业物联网系统基于混沌映射三因素认证与密钥协商协议
8
作者 张晓均 张楠 +2 位作者 郝云溥 王周阳 薛婧婷 《信息网络安全》 CSCD 北大核心 2024年第7期1015-1026,共12页
工业物联网系统通过各类终端传感器设备,将采集的关键工业数据实时传输到工业物联网平台,提供数据智能分析与决策。然而,对工业数据的非法访问将导致数据或敏感身份标识泄露、数据篡改等信息安全问题,影响工业物联网系统的正常运行。基... 工业物联网系统通过各类终端传感器设备,将采集的关键工业数据实时传输到工业物联网平台,提供数据智能分析与决策。然而,对工业数据的非法访问将导致数据或敏感身份标识泄露、数据篡改等信息安全问题,影响工业物联网系统的正常运行。基于此,文章面向工业物联网系统,搭建多用户、多网关、多工业物联网平台下的分布式数据匿名传输架构,提出基于混沌映射的三因素认证与密钥协商协议。协议实现了用户到移动终端设备的智能卡、口令、生物特征信息的三因素登录认证。在网关协助下,用户利用移动终端设备,基于混沌映射技术与关键凭证,实现了用户到工业物联网平台的双向匿名认证,并协商了用于后续保密通信的会话密钥。文章对协议进行了应用拓展,包括用户口令与生物特征信息的更新、智能卡撤销的功能,基于中国剩余定理实现了对多网关的密钥同步更新。安全性分析与性能评估表明,该设计协议能够安全高效地部署在工业物联网系统。 展开更多
关键词 工业物联网 三因素认证 密钥协商 混沌映射
下载PDF
一种基于多因素认证与密钥协商的数据密钥管理方案
9
作者 朱恩强 张宇 +1 位作者 江观华 许宇光 《广州大学学报(自然科学版)》 CAS 2024年第1期1-11,共11页
隐私数据远程存储技术为用户存储数据带来便捷的同时,也增加了敏感数据在传输过程中遭受拦截攻击的风险。为了提高数据的安全性,需要对上传到远程设备的敏感数据进行加密。因此,高效可靠的密钥管理是确保数据安全的关键。多因素认证是... 隐私数据远程存储技术为用户存储数据带来便捷的同时,也增加了敏感数据在传输过程中遭受拦截攻击的风险。为了提高数据的安全性,需要对上传到远程设备的敏感数据进行加密。因此,高效可靠的密钥管理是确保数据安全的关键。多因素认证是保证数据安全传输的关键技术之一,在安全领域具有广泛的应用,如隐私数据保护、访问权限管理和在线支付等。鉴于此,提出了一种基于多因素认证的密钥存储策略来加强密钥管理:(1)通过确定的设备身份信息对密钥进行Shamir(2,3)分割;(2)对设备身份信息进行公钥加密,然后利用用户私有登录口令和生物特征来隐藏密钥的Shamir分割份额和公钥加密的私钥;(3)对获得的密钥相关信息进行一系列计算处理并分别存储到相应的设备中。理论分析表明,所提方案具有认证灵活,密钥管理高效、可靠以及通信安全等优势。此外,为了进一步说明方案的有效性,进行了BAN逻辑分析和启发式安全分析。分析结果表明,框架能够安全地协商会话密钥并抵抗多种已知攻击。 展开更多
关键词 隐私数据保护 多因素认证 加密 BAN逻辑
下载PDF
基于ECC的物联网三因素双向认证协议
10
作者 何耀 王以松 张辉 《智能计算机与应用》 2024年第6期27-34,共8页
为解决物联网中用户和服务器双方认证过程中存在的隐私泄露、非法攻击等安全问题,提出一种基于ECC的物联网三因素双向认证协议。首先,使用ECC算法和Hash函数将用户密码、生物特征和智能卡三者结合生成三因素认证码,以提高系统安全性并... 为解决物联网中用户和服务器双方认证过程中存在的隐私泄露、非法攻击等安全问题,提出一种基于ECC的物联网三因素双向认证协议。首先,使用ECC算法和Hash函数将用户密码、生物特征和智能卡三者结合生成三因素认证码,以提高系统安全性并降低系统运算复杂度。其次,认证双方通过2次信息交互实现双向认证,并引入数字签名和时间戳来保障认证的准确性与时效性,进一步增强协议安全性。最后,在认证结束后,设计会话密钥自动更新机制以防止会话密钥泄露引起的安全问题。在Ubuntu22.04虚拟机环境中对协议的操作时间进行测试,实验结果及分析表明,该协议对各种已知攻击具有鲁棒性,与其他协议相比,该协议具有明显的安全优势和性能优势。 展开更多
关键词 ECC算法 生物特征 智能卡 三因素双向认证
下载PDF
支持商密SM9算法框架的多因素认证方案
11
作者 朱留富 汪定 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第5期2137-2148,共12页
无线传感器技术使用公开无线信道且存储和计算资源受限,这使其容易遭受潜在的主动攻击(篡改等)和被动攻击(监听等)。身份认证是保障信息系统安全的第一道防线,如何为无线传感器设备设计多因素认证方案是目前安全协议研究的热点。目前,... 无线传感器技术使用公开无线信道且存储和计算资源受限,这使其容易遭受潜在的主动攻击(篡改等)和被动攻击(监听等)。身份认证是保障信息系统安全的第一道防线,如何为无线传感器设备设计多因素认证方案是目前安全协议研究的热点。目前,大多数身份认证方案都基于国外密码标准设计,不符合国家核心技术自主可控的网络空间安全发展战略。商密SM9标识密码算法是中国密码标准,已由ISO/IEC标准化并被广泛使用。因此,该文研究如何在商密SM9标识密码算法框架下,将口令、生物特征以及智能卡相结合来设计多因素身份认证方案,并利用模糊验证技术和蜜罐口令方法增强口令安全。该文在随机谕言模型(Random Oracle Model, ROM)下证明了方案的安全性,并给出启发式安全分析。与相关身份认证方案的对比结果表明,该文提出的身份认证方案在提供安全性的同时能够适用于资源受限的无线传感器网络。 展开更多
关键词 多因素认证 国产密码 随机谕言模型
下载PDF
基于口令和智能卡的双因素身份认证与盲云存储方案
12
作者 王怡 胡学先 魏江宏 《计算机科学》 CSCD 北大核心 2024年第1期363-370,共8页
面向大规模用户数据的存储需求,如何安全地使用云存储技术实现用户数据的远程存取,同时保证数据的可移植性和安全性是当前的一个研究热点。在2022年的USENIX Security会议上,Chen等针对用户仅拥有一个低熵口令的情形,提出了一种高效可... 面向大规模用户数据的存储需求,如何安全地使用云存储技术实现用户数据的远程存取,同时保证数据的可移植性和安全性是当前的一个研究热点。在2022年的USENIX Security会议上,Chen等针对用户仅拥有一个低熵口令的情形,提出了一种高效可移植的盲云存储方案,然而该方案不可避免地继承了口令难以抵抗在线字典攻击的弱点。为弥补单一口令认证方式带来的安全性缺陷,文中提出了一种基于口令和智能卡的双因素身份认证与盲云存储方案。安全性分析和仿真实验结果表明,该方案在保证良好的可移植性、可部署性和盲云存储特性的同时,实现了比纯口令方案更高的安全性,且具有相当的计算和通信效率。 展开更多
关键词 智能卡 低熵口令 身份认证 双因素 盲云存储
下载PDF
电子商务运维中的网络数据库安全控制技术研究
13
作者 张珊珊 刘学青 《信息与电脑》 2024年第2期206-208,共3页
文章针对电子商务领域中网络数据库面临的安全威胁,特别是数据泄露和未授权访问风险,提出一种结合多因素认证技术和角色基访问控制的网络数据库安全控制策略,旨在提升数据库的安全性,保护敏感信息,并防止非授权用户访问重要数据。这一... 文章针对电子商务领域中网络数据库面临的安全威胁,特别是数据泄露和未授权访问风险,提出一种结合多因素认证技术和角色基访问控制的网络数据库安全控制策略,旨在提升数据库的安全性,保护敏感信息,并防止非授权用户访问重要数据。这一安全控制策略为电子商务领域提供了一种全面而有效的网络数据库安全防护方案,不仅增强了数据库的安全性,还提高了整体业务的安全运行水平。 展开更多
关键词 电子商务运维 网络数据库 安全控制技术 多因素认证 角色基访问控制
下载PDF
统一身份认证系统中的多因子身份认证方法
14
作者 许丹丹 李沛谕 +1 位作者 张世倩 林予松 《福州大学学报(自然科学版)》 CAS 北大核心 2023年第5期616-620,共5页
本研究总结常用的身份认证方案,针对传统的基于单因子身份认证方案存在的诸多安全问题,提出基于统一身份认证系统的多因子身份认证方法.该方法综合使用3种不同的认证因子,对于可能的非法登录行为进行预警.实验结果显示,系统可以识别出88... 本研究总结常用的身份认证方案,针对传统的基于单因子身份认证方案存在的诸多安全问题,提出基于统一身份认证系统的多因子身份认证方法.该方法综合使用3种不同的认证因子,对于可能的非法登录行为进行预警.实验结果显示,系统可以识别出88.8%的非法用户,使用该方法可以提升系统安全性. 展开更多
关键词 身份认证 认证因子 击键行为 多因子认证
下载PDF
面向文化资源可信共享的多因子身份认证方案
15
作者 王苗苗 芮兰兰 徐思雅 《通信学报》 EI CSCD 北大核心 2023年第10期34-45,共12页
为解决传统单因子认证造成的数据泄露和身份冒充等问题,针对文化资源可信共享提出基于区块链的多因子身份认证方案。考虑多种身份因素,利用区块链分布式账本的不可篡改性和分布性构造异构数字身份模型。通过非对称加密算法和异或运算,... 为解决传统单因子认证造成的数据泄露和身份冒充等问题,针对文化资源可信共享提出基于区块链的多因子身份认证方案。考虑多种身份因素,利用区块链分布式账本的不可篡改性和分布性构造异构数字身份模型。通过非对称加密算法和异或运算,实现异构数字身份的可信复用和多元主体的快速认证。安全分析和仿真结果表明,所提方案在安全性和效率方面优于已有的多因子认证方案,能有效降低身份认证成本。 展开更多
关键词 文化资源可信共享 多因子身份认证 数字身份 区块链
下载PDF
面向无线传感器网络的多因素安全增强认证协议
16
作者 张凌浩 梁晖辉 +4 位作者 邓东 刘洋洋 唐超 常政威 桂盛霖 《电子科技大学学报》 EI CAS CSCD 北大核心 2023年第5期699-708,共10页
为解决现有协议普遍存在的离线字典攻击、缺少匿名性、无前向安全等安全缺陷,基于最新安全模型,将KSSTI攻击和注册合法用户攻击加入安全模型评价标准中,形成增强安全模型,提出了一种面向无线传感器网络的多因素安全增强认证协议,实现了... 为解决现有协议普遍存在的离线字典攻击、缺少匿名性、无前向安全等安全缺陷,基于最新安全模型,将KSSTI攻击和注册合法用户攻击加入安全模型评价标准中,形成增强安全模型,提出了一种面向无线传感器网络的多因素安全增强认证协议,实现了用户通过网关与传感器节点两端的安全会话密钥协商。BAN逻辑和启发式分析结果表明该协议实现了双向认证,满足匿名性、前向安全、抵抗内部攻击、抵抗KSSTI攻击等重要安全属性。相比于已有协议,该文协议的安全等级更高且计算量与通信量适中,适用于安全等级要求高且传感器节点计算资源受限的应用场景。 展开更多
关键词 认证协议 增强安全模型 三因素 无线传感器网络
下载PDF
2022年桂北“龙舟水”期间融合降水实况产品的真实性检验 被引量:3
17
作者 邓悦 李艳萍 +1 位作者 卓健 俸玉端 《气象研究与应用》 2023年第1期44-50,共7页
通过铁路雨量站和迟到报气象站雨量资料设计两次独立检验,并利用数字高程模型计算地形因子,评估2022年桂北“龙舟水”期间实况降水融合产品的性能。结果表明,融合降水实况产品能真实地反映广西陆面降水情况,空间一致性好,能较为准确地... 通过铁路雨量站和迟到报气象站雨量资料设计两次独立检验,并利用数字高程模型计算地形因子,评估2022年桂北“龙舟水”期间实况降水融合产品的性能。结果表明,融合降水实况产品能真实地反映广西陆面降水情况,空间一致性好,能较为准确地捕捉到暴雨中心,三种融合降水实况产品的晴雨检验正确率均超过85%,两次独立检验实况降水值与观测值的相关系数分别超过0.8和0.9,其中短时强降水的相关系数均超过0.5,TS评分保持在0.5以上。坡度越大,实况降水的平均偏差的绝对值越大,短时强降水的负偏差随地形起伏度的增加而增大。此次评估结果表明融合降水实况产品的真实性较好,实际业务中当部分地面自动站资料缺失时,使用融合降水产品代替是一个可行的选择。 展开更多
关键词 实况降水产品 “龙舟水” 地形因子 真实性检验
下载PDF
基于双因素认证技术的统一用户密码管理体系设计 被引量:1
18
作者 古振威 王佳 +2 位作者 马腾腾 王依云 吴勤勤 《电子设计工程》 2023年第8期110-113,118,共5页
为实现对用户对象的统一调度与管理,设计基于双因素认证技术的统一用户密码管理体系。按照Web服务架构的准入需求,连接信息节点接入与密码资源管理模块,搭建统一用户密码管理体系硬件平台。定义服务接口的应用内涵,通过完善用户密码信... 为实现对用户对象的统一调度与管理,设计基于双因素认证技术的统一用户密码管理体系。按照Web服务架构的准入需求,连接信息节点接入与密码资源管理模块,搭建统一用户密码管理体系硬件平台。定义服务接口的应用内涵,通过完善用户密码信息管理流程的方式,建立双因素型认证函数,基于双因素认证设计密码管理技术,联合各级硬件设备结构,实现基于双因素认证技术的统一用户密码管理体系设计。实验结果表明,双因素认证技术支持下的密码管理体系能够较好破除用户信息资源间的干扰影响关系,实现对用户对象主体的统一调度与管理,具备较强的应用可行性。 展开更多
关键词 双因素认证 统一用户 密码管理 WEB架构 节点接入机制
下载PDF
基于RSA和对称密码混合加密的双因素口令认证以及安全传输系统 被引量:1
19
作者 钱芋冰 刘军 《电脑与电信》 2023年第4期79-83,共5页
为保护个人隐私,提高信息防护能力,提出基于双因素认证与多层次对称密码混合加密技术,其中双因素确定为用户已知信息,以及用户客户端的动态时间。该认证方式成功解决了口令认证在客户端被截获的问题,提升了加解密效率。
关键词 RSA加密 混合加密 双因素认证 安全传输
下载PDF
无线网络双因素身份认证协议的研究
20
作者 赵艳 《洛阳师范学院学报》 2023年第5期24-28,59,共6页
信息和网络技术的快速发展带来了各种新的计算范式,这使得越来越多的网络服务商需要同时提供多种不同的服务.为确保这些服务只能由授权用户访问,以双因素身份认证协议为代表,对此类协议展开安全性分析,指明了在抵抗离线口令猜测攻击和... 信息和网络技术的快速发展带来了各种新的计算范式,这使得越来越多的网络服务商需要同时提供多种不同的服务.为确保这些服务只能由授权用户访问,以双因素身份认证协议为代表,对此类协议展开安全性分析,指明了在抵抗离线口令猜测攻击和模仿攻击等方面的性能缺陷.并提出了一种面向多服务器架构的基于口令和智能卡的身份验证协议.研究表明,新协议具有更强的安全性. 展开更多
关键词 双因素 智能卡 认证技术
下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部