期刊文献+
共找到27篇文章
< 1 2 >
每页显示 20 50 100
基于对称加密算法的嵌入式物联网终端访问认证方法 被引量:1
1
作者 张继飞 《九江学院学报(自然科学版)》 CAS 2024年第2期71-75,共5页
目前常规的嵌入式物联网终端认证方法主要通过对认证节点进行权重分配,实现认证节点安全等级分类,由于对认证请求命令的加密程度较弱,导致方法的安全性较差。对此,提出基于对称加密算法的嵌入式物联网终端访问认证方法。调整安全认证网... 目前常规的嵌入式物联网终端认证方法主要通过对认证节点进行权重分配,实现认证节点安全等级分类,由于对认证请求命令的加密程度较弱,导致方法的安全性较差。对此,提出基于对称加密算法的嵌入式物联网终端访问认证方法。调整安全认证网络覆盖扩展机制,对认证网络拓扑结构进行优化;并采用对称加密算法生成密钥,对密钥系数进行优化调整,对终端访问接入信息进行认证。在实验中,对提出的方法进行了认证安全性的检验。经实验结果表明,采用提出的方法对进行终端访问认证时,认证方法被成功攻击的概率明显降低,具备较为理想的认证安全性。 展开更多
关键词 对称加密算法 嵌入式物联网 访问认证 密钥设计
在线阅读 下载PDF
基于区块链技术的物联网隐私数据安全访问认证
2
作者 乔博 《信息技术与信息化》 2024年第10期158-161,共4页
物联网隐私数据的传统存储和管理方式使得数据容易被篡改,而区块链具有不可篡改的特性。区块链记录的数据一旦写入便无法更改,确保了数据的完整性和高度可信。基于此,提出一种基于区块链技术的物联网隐私数据安全访问认证方法。其中,构... 物联网隐私数据的传统存储和管理方式使得数据容易被篡改,而区块链具有不可篡改的特性。区块链记录的数据一旦写入便无法更改,确保了数据的完整性和高度可信。基于此,提出一种基于区块链技术的物联网隐私数据安全访问认证方法。其中,构建了以区块链为核心的隐私数据保护机制,通过为隐私数据设置安全访问权限标签,实现了对数据访问权限的有效划分,有效防止了未经授权的访问和数据篡改。在身份认证环节,当用户尝试访问隐私数据时,系统会即时计算用户提供的属性信息与系统中存储的账号信息之间的相似度分数。一旦该分数超过预设的安全阈值,系统便会确认用户身份合法,并授权其访问相应的隐私数据。这种基于精确身份认证的方法,确保了只有符合条件的用户才能访问其专属的隐私数据。实验结果显示,所提出的方法在面对模拟的威胁攻击时,数据泄露率远低于其他对比方法,且均控制在10%以内。同时,其加密和解密操作的响应时间均不超过10 s,证明了所提出的方法在保障数据安全的同时,也保持了高效的数据处理能力。 展开更多
关键词 区块链技术 物联网 隐私数据 保护机制 安全访问认证
在线阅读 下载PDF
开放式网络环境下的访问认证问题研究 被引量:3
3
作者 张龙军 黄继武 《中山大学学报(自然科学版)》 CAS CSCD 北大核心 2003年第6期19-23,共5页
对开放式网络环境下的访问认证中存在的安全问题进行了分析和研究。为了防止这些问题的发生,设计了一个安全认证系统并分析了其安全性和复杂性。该系统具有安全性强、形式简单、运算简便以及便于实现的特点。
关键词 开放式网络 访问控制 安全认证 访问认证 安全性 复杂性
在线阅读 下载PDF
基于虹膜生物特征的WSNs访问认证方法研究
4
作者 陈英 葛杨铭 杨丰玉 《传感器与微系统》 CSCD 2016年第8期60-62,66,共4页
提出了一种基于虹膜生物特征的访问认证方法。该方法引入第三方服务器对用户身份进行认证,认证的过程除了对用户ID和消息时效性进行认证外,更重要的是根据用户的系列虹膜图像对其进行活体身份验证,在实现认证的同时也采用加密的方式保... 提出了一种基于虹膜生物特征的访问认证方法。该方法引入第三方服务器对用户身份进行认证,认证的过程除了对用户ID和消息时效性进行认证外,更重要的是根据用户的系列虹膜图像对其进行活体身份验证,在实现认证的同时也采用加密的方式保证了用户生物特征模板的隐私性;该方法也实现了用户和网关节点的双向认证,有效地保证了网络资源的安全性。理论分析结果表明:相对传统的访问认证方法,该方法所提出的方法具有更高的安全性能。 展开更多
关键词 无线传感器网络 虹膜特征 访问认证方法 用户活体检测
在线阅读 下载PDF
面向大数据安全访问认证的LDAP集成架构设计 被引量:6
5
作者 贺宗平 李光瑞 张晓东 《智能计算机与应用》 2018年第1期95-98,共4页
本文从数据仓库Hive的架构分析以及LDAP相关概念入手,主要阐述了大数据平台的安全访问认证的基本内容、集成架构以及功能要素,重点分析了Open LDAP应用在大数据平台安全访问认证中的优势和特点,提出了基于Open LDAP的数据仓库访问认证... 本文从数据仓库Hive的架构分析以及LDAP相关概念入手,主要阐述了大数据平台的安全访问认证的基本内容、集成架构以及功能要素,重点分析了Open LDAP应用在大数据平台安全访问认证中的优势和特点,提出了基于Open LDAP的数据仓库访问认证架构设计,总结概括了清晰完备的访问认证流程,具有一定的实践和理论指导价值,为实现功能完善的大数据访问认证系统构建了坚实的框架基础。 展开更多
关键词 访问认证 数据仓库 LDAP 集成架构
在线阅读 下载PDF
多源海量隐私大数据可靠性访问权限安全认证 被引量:1
6
作者 曹敏 曹东朗 《计算机仿真》 2024年第5期395-399,共5页
多源数据的复杂性以及大数据传播速度快等特点,会导致隐私数据易被不正当的攻击手段窃取,且安全认证难度较大,从而导致大数据安全性降低。为解决上述问题,提出一种多源海量隐私大数据可靠性访问权限安全认证方法。采用区块链技术检测海... 多源数据的复杂性以及大数据传播速度快等特点,会导致隐私数据易被不正当的攻击手段窃取,且安全认证难度较大,从而导致大数据安全性降低。为解决上述问题,提出一种多源海量隐私大数据可靠性访问权限安全认证方法。采用区块链技术检测海量多源隐私数据中的恶意节点,考虑到恶意节点在多源网络中受较多不确定因素影响,为提升节点检测信用度,设置影响因素判定范围用作恶意节点判断标准。结合指纹魔方算法针对检测后的多源隐私大数据设定安全机制,确保多源隐私大数据的安全性。利用访问控制协议方法认证用户身份的合法性及数据的可靠性访问,实现隐私大数据可靠性访问权限安全认证。实验结果表明,所提方法在安全性测试中可以有效抵抗全部攻击,且认证时间开销低于4.7ms,验证了上述方法的可靠性强、实用性高。 展开更多
关键词 隐私大数据 访问权限安全认证 区块链技术 安全机制 恶意节点检测
在线阅读 下载PDF
考虑权值与熵值的媒体网络隐私数据访问认证 被引量:3
7
作者 杨鹏 《自动化与仪器仪表》 2022年第8期54-57,共4页
为提高媒体网络用户访问认证的身份认证准确度与效率,提出考虑权值与熵值的媒体网络隐私数据访问认证。建立隐私数据保护机制,在不改变数据统计特性的前提下,对隐私数据进行转换。根据媒体网络数据投放者要求,设置数据安全访问权限标签... 为提高媒体网络用户访问认证的身份认证准确度与效率,提出考虑权值与熵值的媒体网络隐私数据访问认证。建立隐私数据保护机制,在不改变数据统计特性的前提下,对隐私数据进行转换。根据媒体网络数据投放者要求,设置数据安全访问权限标签,明确数据安全等级。以用户的属性信息为基础,通过计算网络多个属性的相似度,识别访问用户身份。依据双线性映射思想,针对识别完成的用户身份信息,应用一个密钥计算中心进行离线验证,再通过随机数交互的方式完成访问认证。实验结果表明:所提出的访问认证方法比对照方法的认证准确度更高、平均认证时间更短,提升了认证的精度与效率。 展开更多
关键词 权值 熵值 隐私数据 权限管理 访问认证 随机数 标签
原文传递
一种改进的双重认证访问控制方案 被引量:1
8
作者 张爱新 杨明福 +2 位作者 汤镜海 黄莹 张俊辉 《华东理工大学学报(自然科学版)》 CAS CSCD 北大核心 2001年第5期511-513,共3页
提出了一种改进的双重认证访问控制方案 ,将认证和访问控制在一个请求模块中完成 ,且用户的私钥对系统保密。用户认证信息不仅用来认证需访问系统的请求用户的合法性 ,而且用来计算对所需访问文件的存取权 。
关键词 用户认证 假冒攻击 主动攻击 双重认证访问控制 计算机系统 网络安全
在线阅读 下载PDF
电力设计院信息系统认证与访问控制策略研究
9
作者 陈溪 《中国商界》 2009年第6X期203-204,共2页
以电力设计院为对象分析了信息安全中认证与访问控制问题,并设计出一套认证与访问控制体系。对认证技术结合实际进行了适应性分析,对访问控制技术进行了比较分析,指出各种访问控制技术的利弊,并以电力设计院为环境提出合理化的认证与访... 以电力设计院为对象分析了信息安全中认证与访问控制问题,并设计出一套认证与访问控制体系。对认证技术结合实际进行了适应性分析,对访问控制技术进行了比较分析,指出各种访问控制技术的利弊,并以电力设计院为环境提出合理化的认证与访问控制策略。 展开更多
关键词 电力设计院 信息系统 认证访问控制
在线阅读 下载PDF
多轮口令校验下的政务内网用户身份认证方法
10
作者 顾春静 《电信快报》 2024年第8期27-30,共4页
当政务内网仅依赖用户的单一口令进行身份认证时,如果口令设置过于简单或易于猜测,攻击者可能通过暴力破解或字典攻击等手段轻易获取口令,从而非法访问系统,系统面临安全风险。文章提出一种基于多轮口令校验的政务内网访问用户身份高安... 当政务内网仅依赖用户的单一口令进行身份认证时,如果口令设置过于简单或易于猜测,攻击者可能通过暴力破解或字典攻击等手段轻易获取口令,从而非法访问系统,系统面临安全风险。文章提出一种基于多轮口令校验的政务内网访问用户身份高安全性认证方法。首先,整合政务内网所有访问用户的注册信息,确保信息的全面性和准确性;其次,进行初步认证,验证用户提供的基础信息,作为身份确认的第一步;最后,通过实施多轮口令校验,即要求用户连续输入多组密码或验证信息,以实现访问用户身份的高安全性认证,有效防止非法访问和身份冒用。 展开更多
关键词 多轮口令校验 政务内网访问 访问用户身份认证 高安全性认证
在线阅读 下载PDF
一种认证方案的形式分析
11
作者 白跃彬 郑守淇 +1 位作者 刘轶 朱利 《西安交通大学学报》 EI CAS CSCD 北大核心 2001年第4期370-372,共3页
首先对用于认证方案分析的BAN逻辑进行了分析并指出了它的限制 ,在此基础上提出了一种新的扩展 ,并将BAN逻辑应用到基于HMAC认证方案的分析中 .通过对已实现的远程访问认证方案的分析 ,证明了上述扩展的有效性和合理性 ,分析结果表明认... 首先对用于认证方案分析的BAN逻辑进行了分析并指出了它的限制 ,在此基础上提出了一种新的扩展 ,并将BAN逻辑应用到基于HMAC认证方案的分析中 .通过对已实现的远程访问认证方案的分析 ,证明了上述扩展的有效性和合理性 ,分析结果表明认证方案达到了预期的安全设计目标 . 展开更多
关键词 网络安全 形式分析 BAN逻辑 认证方案 远程访问认证 安全设计
在线阅读 下载PDF
视频监控设备身份认证机制的设计与实现 被引量:1
12
作者 魏艺杉 曾浩 杨宗宇 《电讯技术》 北大核心 2021年第7期901-906,共6页
针对视频监控系统接入层中前端设备的身份安全问题,通过对会话初始协议(Session Initiation Protocol,SIP)进行研究和扩展,设计并改进了一种基于超文本传输协议(Hyper Text Transfer Protocol,HTTP)摘要访问认证的SIP安全机制。前端设... 针对视频监控系统接入层中前端设备的身份安全问题,通过对会话初始协议(Session Initiation Protocol,SIP)进行研究和扩展,设计并改进了一种基于超文本传输协议(Hyper Text Transfer Protocol,HTTP)摘要访问认证的SIP安全机制。前端设备在接入视频监控系统前,需要通过该安全机制与系统安全管理平台上的SIP服务器进行身份认证。认证双方基于公钥基础设施数字证书认证体系(Public Key Infrastructure/Certificate Authority,PKI/CA)获取对方的数字证书后解析公钥,在摘要认证的基础上使用公钥加密和私钥签名来保护认证序列的安全性,解密认证序列后通过异或校验和摘要校验实现双向身份认证。测试与分析结果表明,改进的安全机制能够抵御常见的SIP安全风险,实现设备与安管平台间的双向身份认证,在适当损失效率的情况下确保接入系统的设备身份合法可信。 展开更多
关键词 视频监控 前端设备身份安全 SIP安全机制 HTTP摘要访问认证 双向身份认证
在线阅读 下载PDF
基于大数据的信息安全处理技术探讨
13
作者 刘锴 《电脑知识与技术》 2025年第2期78-80,共3页
随着我国网络信息技术的不断更新和发展,海量信息数据的产生对网络安全维护提出了巨大的挑战。传统的信息安全处理技术已经难以满足当前海量数据的存储和处理需求。因此,需要结合实际情况,引入和应用基于大数据的信息安全处理技术,以提... 随着我国网络信息技术的不断更新和发展,海量信息数据的产生对网络安全维护提出了巨大的挑战。传统的信息安全处理技术已经难以满足当前海量数据的存储和处理需求。因此,需要结合实际情况,引入和应用基于大数据的信息安全处理技术,以提升海量信息数据的安全处理效果。该文以身份认证及访问控制技术、数据备份及恢复技术等多种基于大数据的信息安全处理技术为基础,深入探讨和分析如何提升信息安全处理的精确性和整体效率。 展开更多
关键词 大数据 信息安全处理 身份认证访问控制技术 数据加密技术
在线阅读 下载PDF
移动办公数据安全访问系统的设计与实现
14
作者 陈美其 《办公自动化》 2023年第18期59-61,31,共4页
为了提高移动办公数据安全访问系统的抗攻击能力,并缩短响应时间,提出一种移动办公数据安全访问系统。从网络层、接口层、系统层以及用户层四方面设计系统架构。设计数据保护模块与访问认证模块。采用加密算法对移动办公数据进行多级加... 为了提高移动办公数据安全访问系统的抗攻击能力,并缩短响应时间,提出一种移动办公数据安全访问系统。从网络层、接口层、系统层以及用户层四方面设计系统架构。设计数据保护模块与访问认证模块。采用加密算法对移动办公数据进行多级加密。完成加密处理后,为了实现访问认证模块的功能,构建访问控制树完成移动办公数据的访问认证,实现移动办公数据的安全访问功能。测试结果表明,文章系统的响应时间明显缩短,且抗攻击能力显著提升,文章系统的响应时间均在2秒内,且抗攻击能力均在90%以上。因此,说明文章提出的系统具有较高的实际应用价值。 展开更多
关键词 移动办公 数据安全访问 多级加密 访问控制树 访问认证
在线阅读 下载PDF
网络机房安全网关系统SGW的设计与实现 被引量:1
15
作者 曲波 《南京晓庄学院学报》 2008年第6期55-57,共3页
文章阐述了适用于学校网络机房的安全网关系统SGW的设计与实现,介绍了基于"混杂模式"的网络信息采集、"基于用户"的访问认证、基于Linux防火墙的访问控制、嵌入式Web服务器等关键技术.
关键词 安全网关系统 基于用户访问认证 防火墙访问控制 混杂模式 嵌入式WEB服务器
在线阅读 下载PDF
一种面向网络信息系统的TCP应用架构设计
16
作者 金雷 徐开勇 +1 位作者 李剑飞 成茂才 《计算机科学》 CSCD 北大核心 2015年第10期154-158,163,共6页
针对可信计算平台在网络信息系统中的应用需求,提出了一种面向网络信息系统的TCP应用架构TCPAA。将该架构主要分为访问认证子系统和信息交互子系统两部分来进行设计。在访问认证子系统中,为了增强可信计算应用的灵活性,提出一种基于证... 针对可信计算平台在网络信息系统中的应用需求,提出了一种面向网络信息系统的TCP应用架构TCPAA。将该架构主要分为访问认证子系统和信息交互子系统两部分来进行设计。在访问认证子系统中,为了增强可信计算应用的灵活性,提出一种基于证明代理的可信验证机制PATAM,并对改进的访问认证模式进行了协议设计和流程说明。在信息交互子系统中,设计了内外网之间数据的可信传输流程,并提出了一种改进的金字塔可信评估模型PTAM。最后通过测试实验验证了该架构的良好性能。研究结果表明,该方案对于网络信息系统环境内可信计算平台的应用开发具有良好的通用性。 展开更多
关键词 网络信息系统 可信计算平台 应用架构 可信验证机制 访问认证模式 金字塔可信评估模型
在线阅读 下载PDF
计算机数据库在信息管理系统中的应用探究 被引量:2
17
作者 罗玮 《科技创新与生产力》 2022年第8期64-66,共3页
本文指出计算机数据库因具有结构化、独立性、灵活性、共享性、可控性的特征而拥有广泛的使用场景,通过使用安全监测、访问认证以及数据备份恢复等技术,计算机数据库在信息管理系统中占据了重要地位,建议未来要着力从数据安全性、数据... 本文指出计算机数据库因具有结构化、独立性、灵活性、共享性、可控性的特征而拥有广泛的使用场景,通过使用安全监测、访问认证以及数据备份恢复等技术,计算机数据库在信息管理系统中占据了重要地位,建议未来要着力从数据安全性、数据的真实准确性、理论与实践结合等方面进行完善以更好地发挥计算机数据库的作用。 展开更多
关键词 数据库 计算机 信息管理 安全监测 访问认证
在线阅读 下载PDF
移动IP协议及技术在数字图书馆中的应用研究 被引量:3
18
作者 祝忠明 唐润寰 《现代图书情报技术》 CSSCI 北大核心 2004年第12期10-13,共4页
以移动 IP技术应用于数字图书馆建设为背景 ,对移动 IP协议的核心机制和过程 ,如代理发现过程、注册过程、路由和数据包的转发过程等进行了分析和讨论 ,并结合案例研究 ,提供了一种数字资源移动用户认证与访问控制系统建设的移动
关键词 移动IP IP移动性支持 数字图书馆 用户认证访问控制
在线阅读 下载PDF
基于国密算法的云计算数据加密研究 被引量:1
19
作者 李金华 胡淑婷 《移动信息》 2021年第5期117-119,共3页
传统加密算法仅包含一个密钥,安全性较低,为此,文章提出基于国密算法的云计算数据加密研究,利用国密算法中的SM2构建双密钥认证机制,在云计算中心预置包含云计算时序的唯一性认证信息;在访问认证阶段,以公钥作为第一层验证标准,私钥作... 传统加密算法仅包含一个密钥,安全性较低,为此,文章提出基于国密算法的云计算数据加密研究,利用国密算法中的SM2构建双密钥认证机制,在云计算中心预置包含云计算时序的唯一性认证信息;在访问认证阶段,以公钥作为第一层验证标准,私钥作为第二层验证标准,在双重验证都通过的前提下,才允许访问请求。实验结果表明:处理后的密文与密钥之间保持高度一致,未出现差异,表明本文方法的加密效果可以确保云计算数据的安全性,具有良好的实际应用效果。 展开更多
关键词 国密算法 SM2密钥 双密钥认证机制 云计算中心 云计算时序 访问认证
在线阅读 下载PDF
浅谈数据库的四大安全控制 被引量:1
20
作者 王端理 《山东工业技术》 2016年第7期130-130,共1页
本文首先分析了现代化进程高速发展给数据库使用所带来的威胁,指出了数据库中数据安全性的重要,然后针对数据库四大安全控制分别进行了阐述,并指出了它们在安全控制中的具体作用。
关键词 数据库 数据安全性 身份认证访问控制 加密 审计
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部