期刊文献+
共找到206篇文章
< 1 2 11 >
每页显示 20 50 100
区块链技术及其在信息安全领域的研究进展 被引量:264
1
作者 刘敖迪 杜学绘 +1 位作者 王娜 李少卓 《软件学报》 EI CSCD 北大核心 2018年第7期2092-2115,共24页
区块链是一种源于数字加密货币比特币的分布式总账技术,其发展引起了产业界与学术界的广泛关注.区块链具有去中心化、去信任、匿名、数据不可篡改等优势,突破了传统基于中心式技术的局限,具有广阔的发展前景.介绍了区块链技术在信息安... 区块链是一种源于数字加密货币比特币的分布式总账技术,其发展引起了产业界与学术界的广泛关注.区块链具有去中心化、去信任、匿名、数据不可篡改等优势,突破了传统基于中心式技术的局限,具有广阔的发展前景.介绍了区块链技术在信息安全领域的研究现状和进展.首先,从区块链的基础框架、关键技术、技术特点、应用模式、应用领域这5个方面介绍了区块链的基本理论与模型;然后,从区块链在当前信息安全领域研究现状的角度出发,综述了区块链应用于认证技术、访问控制技术、数据保护技术的研究进展,并对比了各类研究的特点;最后,分析了区块链技术的应用挑战,对区块链在信息安全领域的发展进行了总结与展望,希望对未来进一步的研究工作有一定的参考价值. 展开更多
关键词 区块链 信息安全 认证技术 访问控制 数据保护
下载PDF
声纹识别技术及其应用现状 被引量:46
2
作者 郑方 李蓝天 +1 位作者 张慧 艾斯卡尔.肉孜 《信息安全研究》 2016年第1期44-57,共14页
随着信息技术的快速发展,如何准确认证一个人的身份、保护个人隐私和保障信息安全,成为当前亟需解决的问题.与传统身份认证方式相比,生物特征识别身份认证技术在使用过程中具有不会丢失、被盗或遗忘的特性;其不但快捷、方便,而且准确、... 随着信息技术的快速发展,如何准确认证一个人的身份、保护个人隐私和保障信息安全,成为当前亟需解决的问题.与传统身份认证方式相比,生物特征识别身份认证技术在使用过程中具有不会丢失、被盗或遗忘的特性;其不但快捷、方便,而且准确、可靠.声纹识别作为当前最热门的生物特征识别技术之一,在远程认证等应用领域中具有独特优势,受到了越来越多的关注.以声纹识别技术及其应用现状为主线,将依次介绍声纹识别的基本概念、发展历程、应用现状及其行业标准化现状;综述声纹识别所面临的各类问题及其解决方案;最后对声纹识别技术以及应用的发展前景进行展望. 展开更多
关键词 生物特征识别 身份认证 声纹识别 发展历程 技术应用
下载PDF
完善司法鉴定制度是科学证据时代的呼唤 被引量:25
3
作者 何家弘 刘昊阳 《中国司法鉴定》 2001年第1期26-28,共3页
司法鉴定是现代司法证明活动中查明案件事实的一种重要方法和手段。现代司法鉴定是司法证明方法进步的结果和体现。科学技术的进步使司法证明方法发生了两次重大的转变。以物证及其相关的鉴定结论等证据构成的“科学证据”、应该成为司... 司法鉴定是现代司法证明活动中查明案件事实的一种重要方法和手段。现代司法鉴定是司法证明方法进步的结果和体现。科学技术的进步使司法证明方法发生了两次重大的转变。以物证及其相关的鉴定结论等证据构成的“科学证据”、应该成为司法证明最主要的手段。物证虽然是客观实在的、但其自身不能直接证明案件事实,需要人们的认识。司法鉴定是人们认识物证的途径,司法鉴定水平的提高可以帮助发现更多潜在的证据。科学技术是司法鉴定的生命,科学技术的进步是促进司法鉴定发展的最重要因素。司法鉴定制度改革应与审判体制改革相适应。司法鉴定制度改革应与证据法律制度相协调,既要赋予法官对鉴定结论的自由裁量权,又要对司法鉴定制度进行规范。司法鉴定制度改革应以提供“科学证据”为出发点,需要鉴定人出庭、技术方法标准化和建立行业协会等措施。 展开更多
关键词 司法鉴定 科学证据 科学技术 改革 证据
下载PDF
一次性口令认证技术的改进 被引量:11
4
作者 李晓瑾 童恒庆 《电脑开发与应用》 2004年第9期28-29,32,共3页
根据现有的身份认证机制 ,在介绍了 S/Key一次性口令认证技术并分析了其存在小数攻击的安全漏洞的基础之上 ,提出了一种具有双向身份认证功能的改进方案以及
关键词 一次性口令 认证技术 身份认证机制 安全漏洞 攻击 JAVA 实现方法 双向 功能
下载PDF
网络可信身份认证技术问题研究 被引量:27
5
作者 宋宪荣 张猛 《网络空间安全》 2018年第3期69-77,共9页
网络可信身份认证技术是信息安全的核心技术之一,其任务是识别、验证网络业务系统中用户身份的合法性和真实性以及线上身份和线下身份的一致性。首先明确了网络可信身份的内涵和分类。其次从网络可信身份技术应用中存在问题入手,对生物... 网络可信身份认证技术是信息安全的核心技术之一,其任务是识别、验证网络业务系统中用户身份的合法性和真实性以及线上身份和线下身份的一致性。首先明确了网络可信身份的内涵和分类。其次从网络可信身份技术应用中存在问题入手,对生物识别技术、数字证书技术、FIDO技术、大数据行为分析技术、区块链技术等主流和新兴的身份认证技术进行了梳理分析,并从抗抵赖性、安全性、易用性、成熟度、用户使用成本等五个维度对各类认证技术进行评价。最后给出身份认证技术的发展趋势和结论。 展开更多
关键词 网络可信身份 身份认证技术 生物识别技术 FIDO 大数据分析 区块链
下载PDF
身份认证中灰度共生矩阵和小波分析的活体人脸检测算法 被引量:23
6
作者 曹瑜 涂玲 毋立芳 《信号处理》 CSCD 北大核心 2014年第7期830-835,共6页
随着身份认证技术的广泛应用,各种假冒合法用户欺骗身份认证系统的手段不断出现。针对这一问题,本文提出了一种基于灰度共生矩阵和小波分析的活体照片人脸检测方法,该方法分析了活体人脸和照片人脸成像后在纹理上的差异性,在人脸灰度共... 随着身份认证技术的广泛应用,各种假冒合法用户欺骗身份认证系统的手段不断出现。针对这一问题,本文提出了一种基于灰度共生矩阵和小波分析的活体照片人脸检测方法,该方法分析了活体人脸和照片人脸成像后在纹理上的差异性,在人脸灰度共生矩阵的基础上提取能量、熵、惯性矩和相关性四个纹理特征量;同时利用小波变换对人脸图像进行二级分解,提取高频子带系数作为特征向量训练SVM分类识别,算法在公开的数据库NUAA上进行了验证,实验结果表明该方法降低了计算复杂度,提高了检测准确率。 展开更多
关键词 活体检测 灰度共生矩阵 小波分析 人脸 身份认证
下载PDF
动物药材分子鉴别现状与策略 被引量:19
7
作者 黄璐琦 袁媛 +1 位作者 蒋超 田晓轩 《中国现代中药》 CAS 2017年第1期1-10,共10页
笔者于2011年提出的动物药分子鉴定的策略与目标已初步完成,即先后提出中药分子鉴定原则、研制推出动物药材分子鉴定试剂盒、发展中国动物药材DNA条形码及其标准鉴定数据库。本文在此基础上,进一步对近5年动物药材分子鉴别的科研、技术... 笔者于2011年提出的动物药分子鉴定的策略与目标已初步完成,即先后提出中药分子鉴定原则、研制推出动物药材分子鉴定试剂盒、发展中国动物药材DNA条形码及其标准鉴定数据库。本文在此基础上,进一步对近5年动物药材分子鉴别的科研、技术、产业化发展现状与问题进行总结,提出进一步加强动物分类学基础研究、扩大研究品种,完善基础数据库建设,针对关键技术难点开发更为有效、快速的检测方法,促进标准制定或修订和产业化发展等策略。 展开更多
关键词 动物药材 分子鉴定 关键问题 核心技术
下载PDF
基于IPSec的VPN关键技术研究 被引量:16
8
作者 张焕明 《微计算机信息》 北大核心 2006年第03X期56-58,130,共4页
以基于IPSec的虚拟专用网(VPN)系统为研究,在提出IPSec协议体系结构的同时,重点分析了其主要模式与工作原理。分析了基于IPSec的VPN系统中的隧道、加解密、用户认证和访问控制等四项关键技术。最后给出了应用协议的一个实例。
关键词 VPN IPSEC 隧道技术 加密技术 认证技术 访问控制
下载PDF
电子商务的安全问题及对策研究 被引量:16
9
作者 谢红燕 《哈尔滨商业大学学报(自然科学版)》 CAS 2007年第3期350-353,358,共5页
围绕电子商务活动所涉及的安全问题,全面深入地阐述了各种相关的信息安全技术及网络安全解决方案,并将数字签名用面向对象的程序设计语言Java予以实现,应用于电子商务平台中.最后指出电子商务的安全性问题不仅仅只是技术问题,它还涉及... 围绕电子商务活动所涉及的安全问题,全面深入地阐述了各种相关的信息安全技术及网络安全解决方案,并将数字签名用面向对象的程序设计语言Java予以实现,应用于电子商务平台中.最后指出电子商务的安全性问题不仅仅只是技术问题,它还涉及到法律、道德、管理等多方面的因素. 展开更多
关键词 安全 加密技术 认证技术 数字签名 JAVA
下载PDF
无线传感器网络安全认证方案综述 被引量:15
10
作者 陈渊 叶清 《计算机与数字工程》 2014年第2期261-266,共6页
安全认证是无线传感器网络中关键安全技术之一,如何确保无线传感器网络中通信双方身份的真实性是无线传感器网络的一个研究重点。论文从基于对称密码体制、非对称密码体制的认证方案、分布式认证方案、单向散列函数的认证方案、零知识... 安全认证是无线传感器网络中关键安全技术之一,如何确保无线传感器网络中通信双方身份的真实性是无线传感器网络的一个研究重点。论文从基于对称密码体制、非对称密码体制的认证方案、分布式认证方案、单向散列函数的认证方案、零知识证明的认证方案等方面出发,对典型的无线传感器网络认证方案进行了总结归纳,并指出了每类方案优点与不足,最后对无线传感器网络中安全认证方案的研究热点进行了展望。 展开更多
关键词 无线传感器网络 认证 安全技术
下载PDF
基于IPSec VPN应用研究 被引量:12
11
作者 乔晓琳 《电脑知识与技术》 2010年第02Z期1072-1074,共3页
以IPSecVPN系统为研究,重点分析了IPSec协议协议标准、安全服务、安全关联和密钥管理。分析了基于IPSec的VPN系统中的隧道、加解密、用户认证和访问控制等四项关键技术。最后给出了实现IPSecVPN系统的一个设计实例。
关键词 VPN IPSEC 隧道技术 加密技术 认证技术 访问控制
下载PDF
UGC版权保护的平台机制研究 被引量:11
12
作者 王磊 杜颖 《知识产权》 CSSCI 北大核心 2021年第8期65-74,共10页
UGC保护中的作品权利归属和侵权后的维权问题是权利人与平台面临的共同难题:一方面,需要明确UGC相关作品的保护范围与权利归属,尤其是在UGC内容包含海量素材的情况下,作品的认定更是对现有筛查机制提出了挑战;另一方面,需要设立有效的... UGC保护中的作品权利归属和侵权后的维权问题是权利人与平台面临的共同难题:一方面,需要明确UGC相关作品的保护范围与权利归属,尤其是在UGC内容包含海量素材的情况下,作品的认定更是对现有筛查机制提出了挑战;另一方面,需要设立有效的保护和救济机制。大规模的UGC内容在保护和寻求救济的过程中离不开技术、人力和专业的支持,为了更好地实现对UGC作品的保护目的,权利人在要求平台承担必要的技术支持和协助义务的同时,也应考虑赋予平台更多的权利以便更有效率地进行维权。UGC版权保护平台机制的构建是一个系统性的工作,需要从事前、事中和事后进行全链条的管理,同时引入DCI、区块链认证等技术手段,灵活运用通知—删除机制,通过权利人、平台及社会各方的共同治理,保护数字版权。 展开更多
关键词 用户生成内容 数字版权 数字认证 平台治理 通知—删除 技术措施 区块链
下载PDF
虚拟专用网络技术 被引量:6
13
作者 翁亮 王澄 诸鸿文 《通信技术》 1999年第4期43-46,82,共5页
对VPN的基本概念作简要介绍后,着重分析了VPN的三种典型的应用方式,即Intranet VPN、远程接入VPN和Extranet VPN,并对现有的一些VPN技术进行了总结,提出了一个一般的VPN体系结构模型。
关键词 虚拟专用网络 隧道技术 访问控制 计算机网络
原文传递
IAM Excellence: Exploring Saviynt’s Role in Modern Information Technology
14
作者 Sampath Talluri 《Journal of Information Security》 2024年第1期40-52,共13页
Organizations may increase data security and operational efficiency by connecting Salesforce with Identity and Access Management (IAM) systems like Saviynt. This study delves deeply into the details of this revolution... Organizations may increase data security and operational efficiency by connecting Salesforce with Identity and Access Management (IAM) systems like Saviynt. This study delves deeply into the details of this revolution that is being encouraged to shift towards IAM software and potential drawbacks such as excessive provisioning and implementation issues. The study illuminated excellent practices and emphasized the importance of constant monitoring by using secondary theme analysis and qualitative research as proof. The findings indicate Saviynt as a viable solution and provide detailed information for firms seeking a smooth and secure integration path. 展开更多
关键词 Information technology (IT) Identity and Access Management (IAM) Saviynt User Identities Access Privileges authentication Processes Risk Management
下载PDF
移动互联网络安全认证及安全应用中关键技术研究 被引量:7
15
作者 徐桂 《网络安全技术与应用》 2014年第1期38-39,共2页
随着社会的进步和发展,移动互联网在现代社会有了快速的发展,这在很大的程度上影响着人们的生活方式。由于移动互联网的开放性很强,这将导致在移动互联网的交流中可能会漏掉个人信息的一小部分,这就要求相关责任部门要充分做好信息的保... 随着社会的进步和发展,移动互联网在现代社会有了快速的发展,这在很大的程度上影响着人们的生活方式。由于移动互联网的开放性很强,这将导致在移动互联网的交流中可能会漏掉个人信息的一小部分,这就要求相关责任部门要充分做好信息的保护工作,尤其是对于需要保密的通信内容。本文主要通过对移动互联网网络认证的安全性和相关安全应用中关键技术的研究,充分考虑移动互联网的安全需求和面临的安全威胁,提出了切实可行的技术方案。并通过整个网络在实际中的应用,努力查找所存在的漏洞和问题。并能够确保在第一时间制定出较为合适的解决方案,与此同时,也要充分的考虑到移动互联网络安全认证及安全应用中关键技术研究。 展开更多
关键词 移动互联网络 身份认证 安全应用 关键技术 技术研究
原文传递
高校去中心化身份无密码认证系统设计 被引量:2
16
作者 夏亚东 车路 +1 位作者 王关祥 马鸿健 《现代电子技术》 2023年第8期137-142,共6页
针对高校传统信息系统中“用户名+密码”方式认证的缺陷,文中采用去中心化身份技术完成去中心化无密码认证系统的设计。首先,对由去中心化身份标识、可验证凭证、可验证表达和分布式公钥机制构成去中心化身份的技术原理和适用性进行分析... 针对高校传统信息系统中“用户名+密码”方式认证的缺陷,文中采用去中心化身份技术完成去中心化无密码认证系统的设计。首先,对由去中心化身份标识、可验证凭证、可验证表达和分布式公钥机制构成去中心化身份的技术原理和适用性进行分析;其次,采用去中心化身份控制权判断和用户信息选择性披露验证技术,定义以密码学证明方式实现无密码认证的方法;再次,以联盟区块链和去中心化身份组件为实现环境,以用户实体身份信息为可信数据来源,以高校机构或共识联盟背书为数字化身份信任构造手段,通过依次进行角色和运行过程定义的模式设计、服务模块和模块间关系定义的架构设计、功能及层次关系定义的功能设计、信息交互和处理逻辑定义的时序设计,完成系统的整体设计。文中的创新点在于:实现身份信息的用户控制和共同维护,符合认证信息提供的“知情同意”和“最小必要”原则,实现身份属性验证的自我证明。 展开更多
关键词 高校 去中心化身份 身份认证 无密码认证 技术原理 适用性分析 时序设计
下载PDF
计算机网络安全技术在系统维护中的应用
17
作者 李林蔚 《电子技术(上海)》 2024年第2期87-89,共3页
阐述计算机网络安全问题中的认证技术缺陷、系统的监视性、隐蔽和易欺性原因。分析计算机网络安全中的风险,提出计算机网络安全技术在网络安全维护中的措施,包括应用计算机加密技术、网络防火墙技术和入侵检测技术的应用。
关键词 计算机工程 网络安全 认证技术 加密技术
原文传递
计算机网络信息安全中虚拟专用网络技术的运用 被引量:2
18
作者 刘永辉 《科技资讯》 2023年第15期20-23,共4页
虚拟专用网络(VPN)技术通过在公用网络上建立专用网络并进行加密通信,从而达到保护信息安全的目的。相比于防火墙等常规的信息安全保护技术,虚拟专用网络技术的优势主要体现在连接灵活方便、传输安全可靠、可扩展性好、使用成本低。该... 虚拟专用网络(VPN)技术通过在公用网络上建立专用网络并进行加密通信,从而达到保护信息安全的目的。相比于防火墙等常规的信息安全保护技术,虚拟专用网络技术的优势主要体现在连接灵活方便、传输安全可靠、可扩展性好、使用成本低。该文首先介绍了网络信息安全领域常用的几种虚拟专用网络技术,如加密技术、隧道技术、身份认证技术、IPSec协议等;其次,从实际出发,概述了虚拟专用网络在企业内部管理、校园网络管理等方面的具体应用,为切实保障网络信息的存储安全、传输安全提供了技术支持。 展开更多
关键词 虚拟专用网络 身份认证 隧道技术 远程访问 IPSEC协议
下载PDF
大数据时代网络信息安全的研究 被引量:6
19
作者 李肇明 姜明星 《电脑知识与技术》 2016年第6期66-68,共3页
大数据(Big Data)是当前学术界研究的热点。大数据技术正改变着人类的生活习惯和工作方式,但大数据在采集、存储、挖掘、发布的过程中存在着诸多安全性问题,对信息安全造成了一定威胁。该文从大数据技术带来的信息泄露等安全问题入手... 大数据(Big Data)是当前学术界研究的热点。大数据技术正改变着人类的生活习惯和工作方式,但大数据在采集、存储、挖掘、发布的过程中存在着诸多安全性问题,对信息安全造成了一定威胁。该文从大数据技术带来的信息泄露等安全问题入手研究了若干关键技术和成果。文中提出了当前学术界在信息安全领域的最新技术,指出在信息化不断发展的今天,大数据既是解决信息安全的有效手段也给信息安全带来了巨大的挑战。 展开更多
关键词 大数据 信息安全 信息泄露 APT攻击 认证技术
下载PDF
计算机通信网络中的安全维护管理分析 被引量:2
20
作者 张赛男 《集成电路应用》 2023年第3期79-81,共3页
阐述计算机通信的网络安全的特点,影响计算机网络通信安全的因素,影响计算机网络通信安全的因素,包括系统设计的规范、优化技术措施和风险定位、建立防火墙系统、使用身份认证技术、运用入侵检测技术、通信网络的加密技术的应用。
关键词 计算机通信 网络安全 风险定位 身份认证 入侵检测 加密技术
下载PDF
上一页 1 2 11 下一页 到第
使用帮助 返回顶部