作者:陈孟东; 原昊; 谢向辉; 吴东 期刊:《计算机工程与科学》 2020年第01期
采用字符串变换规则对字典进行变形变换是安全字符串恢复中的一种有效方法,然而,规则的处理过程复杂,现有的方式都是基于软件实现,针对处理性能、功耗等方面的现实需求,提出了一种基于分布式平台的规则处理架构,首次使用FPGA硬件来加速规则的处理过程,并通过将复杂的规则组合进行拆分,分布到并行结点上进一步加速规则的处理过程。在蚁群系统上的实验结果表明,采用该种架构的规则处理系统满足实际需求,性能和能效相比CPU和GPU都有显...
本文利用纠缠交换的特性,提出一个具有认证功能的三方量子密钥协商协议。协议以Bell纠缠态为信号载体,通过一个半可信的第三方将这些粒子传输给三个参与者,并结合纠缠交换技术实现三个参与者共享Greenberger-Horne-Zeilinger态的目的。同时,利用该量子态测量的相关性,使协议的安全性得到保证。此外,协议基于经典hash函数,实现对参与者的身份认证功能。
在高校信息化建设当中,统一认证平台是基础平台之一。随着我国高校信息化建设的不断发展与创新,高校已经建设了财务管理、人事管理、信息等信息系统。在每一个系统当中学生和教师都需要进行身份认证,所以说统一身份认证可以有效的解决高校在各个信息平台当中存在的问题。本文首选对统一身份认证平台的概念、统一身份认证与权限管理平台的设计进行了分析,其次对目前高校信息化建设的现状进行了讨论,最后对统一身份认证在高校信息化...
作者:章嘉彦; 李飞; 李如翔; 李亚林; 宋佳琦; 周启扬 期刊:《汽车工程》 2020年第01期
随着汽车信息技术的发展,汽车之间和汽车与云互联通信的车联网成为现实,然而车联网在给人们带来方便之余,也给了黑客可乘之机,他们通过伪造虚假身份对发送中的数据包进行劫持和篡改,从而给用户带来安全威胁,因此汽车通信双方的身份认证,对于汽车的安全性起着至关重要的作用。本文中在对比常用公钥加密算法的基础上,提出利用椭圆曲线加密术和其他安全策略,对接入车联网用户的真实性进行验证。实验结果表明,采用该方法对车辆之间的通...
目前,我国已有几百家城市先后进行了智慧城市试点,成效不尽相同。智慧城市的关键在于智慧,在于让使用人员和管理人员感受到便捷、高效、优质,还要保证信息的真实、安全、开放与共享,提高管理的精准度和精细化水平。智慧城市的目的在于建设线上线下统一的个人与社会团体的办事和服务系统,涵盖政府、社会工作的方方面面,比如公司的设立与变更、社保的缴纳、出行信息的查询等,要保证智慧城市的信息的真实有效,首要任务就是要保证办事...
本文详细探讨了大型施工企业OA(Office Automation)系统用户登录身份认证方式,针对当前网络、远程、移动通信的普及,提出了基于多种身份认证混合使用的构架和新思路。该构架可以初步解决目前多设备登陆OA系统产生的安全问题和不足。
人们在将计算机网络技术进行应用的过程中,除了享受了一定的快捷方便,也同样需要承担其带来的不安全性。如何将其安全性问题进行有效解决,就变得尤为重要。因此,本文将以计算机网络安全技术中的身份认证技术为文章阐述的主要内容,通过对其相关概念和发展现状进行阐述,浅谈将其应用在计算机网络安全工作中的意义,最后,给出具体的技术应用,以供参考。
作者:朱犇; 陈梦娴 期刊:《科学与信息化》 2019年第28期
现如今,我国正处于科技快速发展的新时期,随着网络技术的快速发展,各类安全威胁事件时有发生,网络空间的安全直接制约着互联网的健康、和谐发展。身份认证技术作为网络安全核心问题得到了迅速发展,基于生物特征身份认知技术在各类信息系统安全认证中也得到越来越广泛的应用,并将发挥重大作用。文章简要介绍了几种典型的生物特征识别技术,并对其原理、特点、应用及优缺点和局限性做了比对分析。同时,就基于生物特征的身份认证中可能...
作者:康明吉 期刊:《信息通信技术与政策》 2015年第11期
共享经济模式在全球掀起创新热潮,本文着重针对共享经济模式所依赖的移动互联网技术属性进行研究,并分析其中三方面的主要技术属性。
Visa公司副董事长兼首席风险官艾睿琪(Ellen Richey)近日表示.全球的欺诈现象正向无卡交易转移.尤其是远程无卡交易,因为远程的消费者身份认证识别是比较困难的.而远程身份认证也很容易受到欺诈分子的袭击。预计到2020年,将会有超过200亿的设备通过互联网的形式进行连接,网络欺诈将会长期存在.“如果我们没有好的安全防范.
作者:王勇; 王相; 刘丽丽; 刘金永; 武津园; 李双飞; 俞能海 期刊:《信息安全学报》 2019年第06期
馈线终端单元(Feeder Terminal Unit,FTU)采用IEC60870-5-104协议进行远动信息传输。但是由于该104协议报文采用明文传输,缺乏基于数字签名的认证机制,导致其存在中间人攻击的安全隐患。为了验证104协议通信存在的问题,本文构建了馈线终端FTU与主站的通信系统,验证了中间人攻击截获的104协议数据,为了增强协议安全,提出了一种基于身份认证的(BM-RAP,Bellovin-Merri based RSA&AES Protocol)改进方法,在虚拟机实验环境下,完成一次主...
作者:吕金秋; 王长缨 期刊:《东北亚经济研究》 2005年第02期
在Internet飞速发展的今天,电子商务的应用已经越来越广泛,为了确保交易双方的身份真实可靠,身份认证必不可少,身份认证方法有密码认证、CA认证和USB安全钥.
法国金雅拓公司(下称金雅拓)为全世界超过10亿用户在移动通信、身份认证、数据保护、信用卡安全、公共健康、交通服务、电子政务及国家安全领域提供了各种解决方案,以满足人们不断增长的需求;同时为政府、移动运营商、银行和企业提供广泛的个人安全设备。如手机上的SIM卡、银行智能卡、电子护照和用于线上身份保护的USB令牌。为了完善解决方案.金雅拓同时提供软件、系统及服务.从而帮助客户达成他们的目标。他们的一系列战略...
作者:赵磊 期刊:《网络安全和信息化》 2006年第10期
长城世恒S系列安全电脑,提供了很好的安全保密特性,它采用划分硬盘势力范围的形式,实现了内网、外网和DMZ区的三网隔离功能。另外,通过在硬盘内部的烧入芯片,在一块硬盘上实现了独立的三个不同用户,不同的用户无法访问其他的用户分区,安全电脑设定了硬盘的身份认证,
作者: 期刊:《网络安全和信息化》 2004年第12期
王观:前面你介绍了市场和技术,如果我要为公司买台路由器,我应该注意哪些方面?123博士:路由器是个复杂的设备。你需要注意很多方面。
作者: 期刊:《网络安全和信息化》 2011年第09期
近日,由信息安全与通信保密杂志组织的“第十一届中国信息安全发展趋势与战略高层研讨会”在北京召开。本次高层研讨会以“十二五信息安全的新思维、新展望”为主题,围绕十二五信息安全新发展、国际国内信息安全新动向、信息安全学科建设、身份认证新趋势、安全云计算与应用、数据防泄密、邮件安全等当前信息安全热点话题进行了深入探讨。
作者:郭萍; 朱丹丹 期刊:《网络安全和信息化》 2013年第06期
由于工作、学习、购物等方面的需要,人们时常要登录各种网站、论坛、邮箱、刚上银行等,这些访问都需要通过密码进行身份认证。很多人为了便于记忆,会使用弱密码,或者在多个网站使用相同的密码.这是非常危险的!下面我们来共同探讨在Windows8中系统密码设置、密码安全管理以及网络浏览密码管理等方面的问题。
作者:李伟 期刊:《网络安全和信息化》 2019年第05期
自从物联网(IoT)诞生以来,安全问题一直困扰着物联网发展。从供应商到企业用户再到消费者,每个人都担心他们所使用的新物联网设备和系统可能受到损害。实际问题可能更加糟糕,因为脆弱的物联网设备可能随时会被黑客入侵并被利用到巨大的僵尸网络中,甚至感染到那些安全的网络。
作者:石川; 潭心; 廉小伟 期刊:《网络安全和信息化》 2015年第03期
传统的信息安全解决方案主要是通过网络传输通道加密、PKI或增强身份认证、防火墙、IPS、堡垒机等技术构成综合的信息安全应对策略,但这些方案在现实中变得弱不禁风,大量信息泄露事件频繁爆发。其中,数据库信息泄露成为信息泄露中的主角。
作者:牟晓东 期刊:《网络安全和信息化》 2006年第08期
2006年第2期的135—136页刊登了吴浩先生的《PCAnywhere.今天你用了吗?》一文.介绍了著名的远程管理软件PCAnywhere在局域网中的应用。不过美中不足的是它的正常工作需要主控端向被控端拉出共享控制请求.当账号及口令身份认证通过后才可以远程控制,