期刊文献+
共找到5,150篇文章
< 1 2 250 >
每页显示 20 50 100
无线传感器网络安全认证技术研究 预览
1
作者 吴昆 魏国珩 《通信技术》 2019年第6期1461-1468,共8页
随着无线传感器网络技术在社会生活的各个领域的应用越来越深入,其面临的安全问题成为制约其发展的重要因素。作为网络安全体系的重要部分,安全认证技术已经成为WSN领域研究的重点和难点。首先阐述了当下WSN面临的安全威胁,以此为基础... 随着无线传感器网络技术在社会生活的各个领域的应用越来越深入,其面临的安全问题成为制约其发展的重要因素。作为网络安全体系的重要部分,安全认证技术已经成为WSN领域研究的重点和难点。首先阐述了当下WSN面临的安全威胁,以此为基础对现有的WSN安全认证相关技术即密钥管理技术、身份认证技术和信息认证技术进行了研究分析,并对几种典型的安全方案进行了探讨,最后根据现有方案中存在的不足,对下一步的研究方向作了展望。 展开更多
关键词 无线传感器网络 安全认证 密钥管理 身份认证 信息认证
在线阅读 下载PDF
可信身份认证云服务在泛在电力物联网中的研究与应用 预览
2
作者 夏同飞 秦浩 +2 位作者 李志 章玉龙 胡鹏 《电力信息与通信技术》 2019年第7期11-15,共5页
基于公司安全身份认证及全场景网络安全防护体系建设需求,开展可信身份认证技术研究,通过生物特征识别、轻量级认证集成、动态访问控制等技术手段,以人为中心,以身份可信、权限可控、行为受约为目标,构建多维度、多形态可信身份认证云服... 基于公司安全身份认证及全场景网络安全防护体系建设需求,开展可信身份认证技术研究,通过生物特征识别、轻量级认证集成、动态访问控制等技术手段,以人为中心,以身份可信、权限可控、行为受约为目标,构建多维度、多形态可信身份认证云服务,为企业能效服务、车联网、绿电交易等各类应用场景提供多模式、多网络形态的“实名、实证、实人”身份认证服务,实现人员全过程的身份、行为管控以及异常行为分析,提升人员安全管控能力,支撑公司安全生产运行服务。 展开更多
关键词 网络防护 可信认证 身份认证 泛在电力物联网
在线阅读 免费下载
推动生物识别认证发展 守护网络空间安全“命门” 预览
3
作者 惠志斌 落红卫 《中国信息安全》 2019年第1期100-103,共4页
近年来,以'指纹识别'、'刷脸认证'等为代表的生物识别认证在中国移动互联网领域得到广泛应用,其普及速度大大超出几年前业界的预期。一个不争的事实是,中国庞大的移动互联网市场已经为该领域奠定了全球性的发展基础。例... 近年来,以'指纹识别'、'刷脸认证'等为代表的生物识别认证在中国移动互联网领域得到广泛应用,其普及速度大大超出几年前业界的预期。一个不争的事实是,中国庞大的移动互联网市场已经为该领域奠定了全球性的发展基础。例如,2018年的'双11'交易高峰中,通过生物识别认证完成的支付占比已经达到了惊人的60.3%——在政府的指导和产业链的努力之下,依托用户群体数量和应用创新活力. 展开更多
关键词 生物识别 身份认证 认证技术 网络空间安全 人脸识别
在线阅读 下载PDF
基于云计算的IT数据中心安全问题研究 预览
4
作者 苏醒 《软件》 2019年第6期144-147,共4页
云计算的数据、资源、应用等服务功能,依赖于数据安全保障机制,为此,文章将针对IT数据中心面临的主要安全问题,结合云计算的开放性特点,在"可信云计算"的框架体系下提出了一种全新的解决方案,首先,在Eucalyptus环境下搭建了... 云计算的数据、资源、应用等服务功能,依赖于数据安全保障机制,为此,文章将针对IT数据中心面临的主要安全问题,结合云计算的开放性特点,在"可信云计算"的框架体系下提出了一种全新的解决方案,首先,在Eucalyptus环境下搭建了可信云计算平台,并引入3PAKE跨云认证机制,确保用户数据访问安全,以分散信息流控制方法和数据存储验证机制,用于弥补SaaS应用安全漏洞、监管数据可靠性存储,由此,全面、全过程的数据安全管控,为云计算数据安全提供应用支撑。 展开更多
关键词 云计算 身份认证 可信云计算 跨云认证
在线阅读 下载PDF
物联网设备身份认证安全性分析 预览
5
作者 杨威 王宇建 吴永强 《信息安全研究》 2019年第10期918-923,共6页
物联网的发展使得市场上涌现了大量智能家居设备,极大地提升了人们的生活质量.智能门锁作为智能家居中的关键入口设备和家庭安全的第1道防线,成为安全研究人员十分关注的对象.智能门锁本质上是需要身份认证的凭据才能开启的固定装置,且... 物联网的发展使得市场上涌现了大量智能家居设备,极大地提升了人们的生活质量.智能门锁作为智能家居中的关键入口设备和家庭安全的第1道防线,成为安全研究人员十分关注的对象.智能门锁本质上是需要身份认证的凭据才能开启的固定装置,且集成了多种数字化身份认证技术,也是研究物联网设备身份认证安全性的绝佳对象.以多款智能门锁为例,通过攻击实验分析了其身份认证的安全性,根据分析的结果,总结了几种身份认证技术面临的安全风险,并针对这些安全风险给出了安全防范的建议. 展开更多
关键词 物联网 身份认证 信息安全 智能门锁 认证方法
在线阅读 下载PDF
人工智能在电信实名认证中的关键技术及应用 预览
6
作者 姚慧 马思研 《电信科学》 2019年第5期51-58,共8页
应国务院及工业和信息化部的实名制要求,结合运营商业务转型的需要,提出了一种基于人工智能技术的在线身份认证解决方案。首先介绍了基于深度学习技术的实名认证系统架构,分别对系统的4个模块和系统整体特点进行详细阐述。其次论述了应... 应国务院及工业和信息化部的实名制要求,结合运营商业务转型的需要,提出了一种基于人工智能技术的在线身份认证解决方案。首先介绍了基于深度学习技术的实名认证系统架构,分别对系统的4个模块和系统整体特点进行详细阐述。其次论述了应用在实名认证系统中的人证比对与识别、证件OCR、静默活体和视频认证等关键技术,介绍了身份认证解决方案的应用现状,此外分别从安全性的角度介绍了实名认证业务场景中抵御攻击的手段,从性能的角度分析了本方案在实际应用中取得的良好效果。最后,分析了人工智能技术在运营商业务领域中应用问题,并探讨了未来基于实名认证的产品研发方向。 展开更多
关键词 实名认证 深度学习 身份认证
在线阅读 下载PDF
一种面向廊桥AP的ECC身份认证方案 被引量:1
7
作者 顾兆军 刘东楠 《小型微型计算机系统》 CSCD 北大核心 2019年第1期98-103,共6页
针对飞机通过廊桥接入点与航空公司进行飞机健康管理数据、电子飞行包等数据传输的无线网络无统一身份认证机制的问题,结合椭圆曲线密码体制与组合式伪随机数提出一种数字签名技术与身份认证方案,同时使用SVO逻辑对该方案进行形式化分析... 针对飞机通过廊桥接入点与航空公司进行飞机健康管理数据、电子飞行包等数据传输的无线网络无统一身份认证机制的问题,结合椭圆曲线密码体制与组合式伪随机数提出一种数字签名技术与身份认证方案,同时使用SVO逻辑对该方案进行形式化分析.结果表明,组合式伪随机数生成方案解决了身份认证中随机数的重复值问题,数字签名技术实现了基于身份的认证机制,身份认证方案实现了双向认证,椭圆曲线密码体制保证了密码强度.综合分析表明,该方案满足飞机与航空公司通过廊桥接入点进行数据传输的安全需求,能更好地应用于民航领域. 展开更多
关键词 椭圆曲线密码体制 身份认证 双向认证 数字签名 形式化证明
物联网中无身份弱终端的通用认证框架 预览
8
作者 谢豪 朱成亮 王志伟 《南京邮电大学学报:自然科学版》 北大核心 2019年第2期105-110,共6页
大规模物联网系统会随时随地收集大量数据,而这会导致用户隐私泄露,特别是在医疗系统或日常生活中使用物联网系统时隐私泄露问题尤为严重。保护隐私是一个重要的问题,通常越高的隐私需求需要越弱的身份,使用随机身份能够很好地保护身份... 大规模物联网系统会随时随地收集大量数据,而这会导致用户隐私泄露,特别是在医疗系统或日常生活中使用物联网系统时隐私泄露问题尤为严重。保护隐私是一个重要的问题,通常越高的隐私需求需要越弱的身份,使用随机身份能够很好地保护身份信息。文中设计了一个适用于物联网无身份终端设备的通用认证框架,该框架结合单向哈希链和随机数代表随机身份,既能够实现有效的身份认证又实现了隐私保护的功能。 展开更多
关键词 隐私保护 身份认证 单向哈希链 随机身份
在线阅读 下载PDF
共享数字化未来 预览
9
作者 徐靖 《互联网经济》 2019年第5期20-27,共8页
世界经济论坛发布《共享数字化未来:建立一个包容、可信和可持续的数字化社会》,报告认为数字化未来必须具有包容性;信任是所有互动的基础;数字化世界必须在社会、经济和环境方面具有可持续性。
关键词 数字身份 网络安全 第四次工业革命 网络弹性 世界经济论坛 区块链 身份认证
在线阅读 下载PDF
基于区块链的数字身份应用与研究 预览
10
作者 刘千仞 薛淼 +1 位作者 任梦璇 王光全 《邮电设计技术》 2019年第4期81-85,共5页
现有的数字身份系统多存在操作繁琐、信息易泄露、容错性低等缺点。区块链技术的弱中心化、不可篡改等特点能够较好地解决这些问题。电信运营商的手机号基本上是全用户覆盖,可以作为数字身份的标识,且具有通信功能。将针对区块链技术在... 现有的数字身份系统多存在操作繁琐、信息易泄露、容错性低等缺点。区块链技术的弱中心化、不可篡改等特点能够较好地解决这些问题。电信运营商的手机号基本上是全用户覆盖,可以作为数字身份的标识,且具有通信功能。将针对区块链技术在数字身份领域的应用与研究展开讨论,并提出一种运营商场景下的基于区块链数字身份应用方案。 展开更多
关键词 数字身份 区块链 身份认证
在线阅读 下载PDF
Aruba新一代无线解决方案加速企业物联网部署 预览
11
作者 Aruba 《智能制造》 2019年第4期32-34,共3页
2019 年4 月9 日,慧与公司旗下的Aruba 公司发布了系列创新产品,旨在帮助企业级客户加速物联网(IoT)的部署。这些产品中,Aruba ClearPassDevice Insight 采用了自动设备识别、基于机器学习的数字指纹识别和身份认证等技术,为设备的可视... 2019 年4 月9 日,慧与公司旗下的Aruba 公司发布了系列创新产品,旨在帮助企业级客户加速物联网(IoT)的部署。这些产品中,Aruba ClearPassDevice Insight 采用了自动设备识别、基于机器学习的数字指纹识别和身份认证等技术,为设备的可视性提供了整合的管理平台(Pane of Class)。此外,Aruba 还推出了Aruba 530 和550系列的AP 接入点,这是基于业界最先进的802.11ax(Wi-Fi 6)标准的物联网接入点系列产品的扩展。这些解决方案共同消除了企业在物联网安全和网络连接方面的障碍,降低了在物联网时代网络的运营成本和网络管理复杂度。 展开更多
关键词 物联网 无线解决方案 企业级 部署 自动设备识别 创新产品 网络连接 身份认证
在线阅读 下载PDF
区块链技术在烟草系统工控安全中的应用 预览 被引量:2
12
作者 徐元清 卓蔚 《微型电脑应用》 2019年第3期113-116,共4页
设计了适用于烟草行业的工业控制系统的安全防护系统。针对现有烟草行业工控系统的实际安全问题,提出了包括信息技术(IT)和操作技术(OT)在内的全方位防护系统。烟草行业现有的安全防护体系主要部署在信息系统内部以及和工业现场的边界,... 设计了适用于烟草行业的工业控制系统的安全防护系统。针对现有烟草行业工控系统的实际安全问题,提出了包括信息技术(IT)和操作技术(OT)在内的全方位防护系统。烟草行业现有的安全防护体系主要部署在信息系统内部以及和工业现场的边界,从边界防护、漏洞检测、运维审计、全面监控等方面进行风险的监控和攻击的检测。在现有网络安全系统的基础上,提出一个基于区块链技术的新的解决方案,利用区块链技术的集体维护、可靠数据库、不可篡改等特点,针对可能受到的威胁和攻击进行防护和修复,实现从信息管理层到现场控制和设备层的安全身份认证,以及文件和数据的不可篡改等,从而实现对现有安全系统的补充和加强,提高整个工控系统的安全性和生产的安全防护水平。 展开更多
关键词 区块链 安全防护 工业控制系统 身份认证 数据安全
在线阅读 下载PDF
基于鼠标行为的三支身份认证方法 预览
13
作者 胡军 马康 《南京理工大学学报》 CAS CSCD 北大核心 2019年第4期474-480,共7页
为了实现使用鼠标行为数据进行身份认证时认证时间和认证准确率的平衡,该文通过引入三支决策思想,提出了一种新的身份认证方法。该方法首先基于部分鼠标行为对用户做第一次判定,分为合法用户、非法用户和延迟决策用户3个类别,实现部分... 为了实现使用鼠标行为数据进行身份认证时认证时间和认证准确率的平衡,该文通过引入三支决策思想,提出了一种新的身份认证方法。该方法首先基于部分鼠标行为对用户做第一次判定,分为合法用户、非法用户和延迟决策用户3个类别,实现部分用户的预先判定;然后,通过再多收集一部分鼠标行为对延迟决策用户做合法性判断,保证了方法的认证准确率。实验结果证明,该方法可以有效地降低期望认证时间并得到较高的认证准确率。 展开更多
关键词 三支决策 身份认证 鼠标行为 支持向量机 K最近邻 随机森林
在线阅读 下载PDF
基于优化TESLA对GRID协议的安全性改进 预览
14
作者 韩帅 矫文成 《计算机工程与设计》 北大核心 2019年第8期2161-2166,共6页
针对移动Adhoc网络中GRID协议的广播特性易遭受恶意节点网络攻击的缺点,在安全网格路由协议SGRP的基础上,提出基于优化TESLA的改进方案。采用椭圆曲线数字签名算法完成节点的身份认证,提出通过调整数据包发送顺序的方法减小节点存储开... 针对移动Adhoc网络中GRID协议的广播特性易遭受恶意节点网络攻击的缺点,在安全网格路由协议SGRP的基础上,提出基于优化TESLA的改进方案。采用椭圆曲线数字签名算法完成节点的身份认证,提出通过调整数据包发送顺序的方法减小节点存储开销。对改进协议进行形式化安全分析和性能分析,分析结果表明,该方案相比SGRP具有存储开销小、认证延迟低等优势。 展开更多
关键词 GRID协议 安全网格路由协议 优化TESLA 身份认证 形式化安全分析
在线阅读 下载PDF
移动护理安全核对系统的应用 预览
15
作者 江英琴 杨飞英 丁溧 《电子技术与软件工程》 2019年第18期161-162,共2页
本文依托PDA技术、无线网络技术、二维码技术,分析并设计了移动护理安全核对系统,有效防范不良事件,降低纸质成本,减少护士书写时间,提升护患沟通有效性,提高病人满意度。在我院全院推广使用后效果良好。
关键词 移动护理 安全核对 系统构架 身份认证
在线阅读 下载PDF
基于远程教育的智慧化程序设计实验实训平台建设 预览
16
作者 吴军强 许小东 《中国成人教育》 2019年第9期57-59,共3页
针对工程型远程教育特点,从智慧身份认证、教学资源重构和评价体系建设三个维度出发,设计并实现了智慧化程序设计实验实训平台。该平台采用人脸识别方式实现远程教育的过程控制,以知识块为建设单元,以专业技能提升为目标,重构远程教育... 针对工程型远程教育特点,从智慧身份认证、教学资源重构和评价体系建设三个维度出发,设计并实现了智慧化程序设计实验实训平台。该平台采用人脸识别方式实现远程教育的过程控制,以知识块为建设单元,以专业技能提升为目标,重构远程教育教学资源,以分布式智能测评和不同岗位能力需求设计个性化评价机制。实际教学效果证明,该平台创新了远程教育教学服务模式,有效提升了学生自主学习意识和程序设计综合能力。 展开更多
关键词 远程教育 程序设计 资源建设 评价机制 身份认证
在线阅读 免费下载
基于量子密码的轻量级RFID双向认证协议 预览
17
作者 陈晓峰 林崧 《闽江学院学报》 2019年第2期56-61,共6页
近几年,RFID技术得到广泛的应用,但是RFID系统容易受到恶意攻击,因此RFID系统隐私和安全问题急需解决。提出了一种全新的轻量级双向身份认证协议,协议利用异或操作、CRC函数和位移函数,同时,引入量子密码技术来提高安全性和抵御各种攻... 近几年,RFID技术得到广泛的应用,但是RFID系统容易受到恶意攻击,因此RFID系统隐私和安全问题急需解决。提出了一种全新的轻量级双向身份认证协议,协议利用异或操作、CRC函数和位移函数,同时,引入量子密码技术来提高安全性和抵御各种攻击。经过安全性分析,新协议可抵抗已知的大多数攻击,有效地保证了RFID系统中数据和隐私的安全。 展开更多
关键词 RFID 轻量级 CRC函数 量子密码 身份认证
在线阅读 免费下载
可证明的基于扩展混沌映射的匿名多服务器身份认证协议
18
作者 屈娟 冯玉明 +1 位作者 李艳平 李丽 《山东大学学报:理学版》 CAS CSCD 北大核心 2019年第5期44-51,共8页
现有多服务器环境下的身份认证方案大多存在无法抵御各种安全攻击,不能实现匿名性等问题,基于扩展的混沌映射和生物特征方法提出了一种多服务器环境下的身份认证协议,实现用户与多服务器之间的身份认证,并在认证过程中协商了会话密钥。... 现有多服务器环境下的身份认证方案大多存在无法抵御各种安全攻击,不能实现匿名性等问题,基于扩展的混沌映射和生物特征方法提出了一种多服务器环境下的身份认证协议,实现用户与多服务器之间的身份认证,并在认证过程中协商了会话密钥。利用BAN逻辑对提出的协议进行了安全证明。安全性分析结果表明,本文的协议可抵御假冒攻击、离线口令猜测攻击、偷取智能卡攻击等,并具有强匿名性。最后,与现有的相关协议比较,本文的协议更安全高效,适合在实际中应用。 展开更多
关键词 多服务器系统 混沌映射 身份认证 密钥协商 生物特征
基于短信动态口令的身份认证管理服务
19
作者 黄国兵 马佳宾 +1 位作者 贾荣兴 王凯 《电子测量技术》 2019年第2期108-111,共4页
针对配电馈线终端(FTU)智能手机人机交互接口MMI应用身份认证管理的技术要求,需要在配网调控制中心建设动态身份验证的服务器系统,以实现对手机MMI应用的安全防护。控制中心服务器侧的身份认证管理软件采用挑战/响应方式的动态口令身份... 针对配电馈线终端(FTU)智能手机人机交互接口MMI应用身份认证管理的技术要求,需要在配网调控制中心建设动态身份验证的服务器系统,以实现对手机MMI应用的安全防护。控制中心服务器侧的身份认证管理软件采用挑战/响应方式的动态口令身份认证技术,并使用手机短信实现认证信息的传输,微型加密算法TEA对短信内容进行加解密处理,从而实现MMI应用的异步双因子安全体系登录认证的目的。在分析研究相关理论、方法和实现技术的基础上,完成了身份认证管理软件的设计与实现,并在用户控制中心机房成功部署,达到了项目开发的目的。 展开更多
关键词 身份认证 双因子安全体系 动态口令 挑战/响应方式 验证码 TEA加密算法
基于TCM的网络安全访问模型 预览
20
作者 孙夏声 王远强 《通信技术》 2019年第5期1219-1223,共5页
分析Google 公司的BeyondCorp 安全访问模型,基于TCM 标准的可信计算平台,借鉴BeyondCorp 企业安全方法,结合TNC 可信网络接入、用户PKC 证书验证和基于属性证书的访问控制,实现网络访问过程中的设备、用户身份认证和应用服务权限管理,... 分析Google 公司的BeyondCorp 安全访问模型,基于TCM 标准的可信计算平台,借鉴BeyondCorp 企业安全方法,结合TNC 可信网络接入、用户PKC 证书验证和基于属性证书的访问控制,实现网络访问过程中的设备、用户身份认证和应用服务权限管理,从而提供一种适用于内网的身份认证、授权和访问控制的网络安全访问模型,以解决“企业内网不可信”的问题。最后,对该模型的安全性设计进行了描述。 展开更多
关键词 TCM可信计算平台 TNC可信网络接入 属性证书 身份认证
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部 意见反馈