期刊文献+
共找到59篇文章
< 1 2 3 >
每页显示 20 50 100
一种基于双PUF的RFID认证协议 被引量:10
1
作者 李涛 刘亚丽 《计算机研究与发展》 EI CSCD 北大核心 2021年第8期1801-1810,共10页
针对Liang等人提出的基于双物理不可克隆函数(physical uncloneable function,PUF)的无线射频识别(radio frequency identification,RFID)认证协议进行分析发现其存在安全隐患,不能抵抗重放攻击、去同步攻击、标签伪造等恶意攻击.为解... 针对Liang等人提出的基于双物理不可克隆函数(physical uncloneable function,PUF)的无线射频识别(radio frequency identification,RFID)认证协议进行分析发现其存在安全隐患,不能抵抗重放攻击、去同步攻击、标签伪造等恶意攻击.为解决由于恶意攻击者对RFID系统所造成的安全隐患问题,提出一种基于双PUF的RFID认证协议DPRAP.在伪随机数发生器种子生成阶段,不直接在非安全信道上传输种子的通信值,通过多次的Hash与异或运算对种子的值进行加密隐藏,保证协商种子的机密性;在标签与服务器的伪随机数发生器种子协商过程中,使用一个时间阈值,防止攻击者恶意阻塞通信信道引发去同步攻击,确保服务器与标签端的伪随机数发生器种子的同步性;在认证阶段,在认证信息中增加使用标签的身份标识IDS来对标签的合法性进行验证,防止标签假冒攻击.通过使用BAN逻辑和Vaudenay模型对DPRAP协议进行形式化分析和验证,证明DPRAP协议满足不可追踪性,能够抵抗去同步攻击、标签假冒攻击等攻击手段,结果表明DPRAP协议具有更强的安全隐私性和更好的实用性. 展开更多
关键词 无线射频识别 双PUF 伪随机数发生器 认证协议 安全隐私
下载PDF
基于Kerberos的RFID双向认证协议 被引量:3
2
作者 史长琼 黄智豪 《计算机工程》 CAS CSCD 2013年第5期127-131,共5页
针对无线射频识别(RFID)资源受限条件下的安全隐私保护问题,分析现有RFID安全认证协议和解决方案,提出以Kerberos认证为核心思想的RFID系统双向认证协议。该协议采用票据分发的方法,可避免频繁双向认证,减少认证次数。分析结果表明,该... 针对无线射频识别(RFID)资源受限条件下的安全隐私保护问题,分析现有RFID安全认证协议和解决方案,提出以Kerberos认证为核心思想的RFID系统双向认证协议。该协议采用票据分发的方法,可避免频繁双向认证,减少认证次数。分析结果表明,该协议可提高RFID系统的安全性能,减少计算次数和通信量。 展开更多
关键词 物联网 无线射频识别 KERBEROS协议 认证协议 安全 双向认证
下载PDF
基于防重复嵌入双水印的DEM完整性认证算法 被引量:3
3
作者 许惠 任娜 朱长青 《地理与地理信息科学》 CSCD 北大核心 2016年第1期34-38,共5页
针对脆弱水印无法证明自身存在性的问题以及为防止通过先篡改再嵌入水印的篡改抵赖行为,提出一种基于防重复嵌入双水印的DEM完整性认证算法。该算法在水印嵌入前加入鲁棒水印预检测机制,若检测到数据含有鲁棒水印则无法继续对数据进行... 针对脆弱水印无法证明自身存在性的问题以及为防止通过先篡改再嵌入水印的篡改抵赖行为,提出一种基于防重复嵌入双水印的DEM完整性认证算法。该算法在水印嵌入前加入鲁棒水印预检测机制,若检测到数据含有鲁棒水印则无法继续对数据进行任何水印嵌入操作;若无,则根据DEM数据特征将载体数据划分为特征区域和非特征区域两部分。其中,特征区域用于嵌入鲁棒水印,由该部分数据生成的脆弱水印嵌入至数据的非特征区域。在水印检测时,首先检测鲁棒水印的存在性,若无则直接判断水印被破坏,说明数据不完整,若存在则继续检测脆弱水印的完整性,根据脆弱水印的检测结果进一步判断数据的完整性。实验结果表明,该算法能够有效防止水印的重复嵌入,同时完整性认证准确性良好。 展开更多
关键词 数字高程模型 双水印 完整性认证 防重复嵌入
下载PDF
电力企业信息系统双因子身份认证研究 被引量:3
4
作者 白万荣 张驯 +1 位作者 杨磊 吴晓妮 《电力信息与通信技术》 2016年第6期36-39,共4页
为提高电力企业重要信息系统的安全指数,身份认证作为第一道防线是确保其安全的基础和关键。文章针对单一静态口令安全机制存在的问题,提出了一种结合公钥密码与生物特征的双因子认证方法,该方法解决了传统身份认证的不足,可以提升信息... 为提高电力企业重要信息系统的安全指数,身份认证作为第一道防线是确保其安全的基础和关键。文章针对单一静态口令安全机制存在的问题,提出了一种结合公钥密码与生物特征的双因子认证方法,该方法解决了传统身份认证的不足,可以提升信息系统在身份认证环节的安全性。 展开更多
关键词 双因子 生物特征 身份认证 口令
下载PDF
双重认证门禁系统的设计与实现 被引量:3
5
作者 王斌 施杰 +3 位作者 孙鹏 董子琨 沈鹏 宁旺云 《机械设计与制造工程》 2018年第7期110-114,共5页
利用Arduino单片机作为控制单元、密码判断和射频识别相结合开发了一款双重认证门禁系统,该系统由射频识别模块、矩阵键盘密码输入模块、LCD1602显示模块、声光报警模块、时钟模块、开锁控制模块、断电定时开锁模块组成。通过在Proteus... 利用Arduino单片机作为控制单元、密码判断和射频识别相结合开发了一款双重认证门禁系统,该系统由射频识别模块、矩阵键盘密码输入模块、LCD1602显示模块、声光报警模块、时钟模块、开锁控制模块、断电定时开锁模块组成。通过在Proteus平台上的仿真和对原型系统的测试,验证了所开发的双重认证门禁系统能够稳定实现设计的各项功能,具有一定的实际应用价值。 展开更多
关键词 双重认证 门禁系统 ARDUINO 仿真
下载PDF
一种远程通行字双向认证方案 被引量:2
6
作者 王国才 《计算机工程与应用》 CSCD 北大核心 2002年第4期152-153,185,共3页
应用GF(P)上的代数运算和单向函数,构造了一种不用通行字表的远程通行字双向认证方案,并对该方案进行了安全性分析和计算特性分析。在该方案中,系统可对来访的用户进行认证,用户也可以对系统的真实性进行认证;用户可以自己选择通行字,... 应用GF(P)上的代数运算和单向函数,构造了一种不用通行字表的远程通行字双向认证方案,并对该方案进行了安全性分析和计算特性分析。在该方案中,系统可对来访的用户进行认证,用户也可以对系统的真实性进行认证;用户可以自己选择通行字,入侵者不能导出任何用户的通行字和任何保密信息,该方案能抵御重试攻击,能防止系统内部人员伪造访问记录,能适合多种安全性强度的需要。该方案计算特性简单。 展开更多
关键词 远程通行字 双向认证 智能卡 计算机网络 数字签名
下载PDF
基于彩色分量双重鉴别相似性的人脸特征提取 被引量:2
7
作者 谭萍 王兵 《沈阳工业大学学报》 EI CAS 北大核心 2018年第6期654-658,共5页
针对当前人脸彩色图像鉴别特征提取方法存在特征鉴别能力低、识别效果差等问题,提出基于彩色分量特征层双重鉴别相似性分析的人脸图像鉴别特征提取方法.通过使用人脸彩色图像中各个彩色分量数据和不同彩色分量数据集之间的相关性进行特... 针对当前人脸彩色图像鉴别特征提取方法存在特征鉴别能力低、识别效果差等问题,提出基于彩色分量特征层双重鉴别相似性分析的人脸图像鉴别特征提取方法.通过使用人脸彩色图像中各个彩色分量数据和不同彩色分量数据集之间的相关性进行特征层鉴别相似性分析,并设计了R、G和B三个彩色分量图像数据集鉴别特征提取流程.仿真结果表明:CM-DDSA方法保留了三个彩色分量特征之间的平均相似性,同时在很大程度上提升了特征鉴别能力以及识别效果. 展开更多
关键词 彩色分量 人脸图像鉴别 双重鉴别 相关性 特征提取 CM-DDSA方法 识别效果
下载PDF
Encrypted Sensing Based on Digital Holography for Fingerprint Images 被引量:1
8
作者 Masafumi Takeda Kazuya Nakano +1 位作者 Hiroyuki Suzuki Masahiro Yamaguchi 《Optics and Photonics Journal》 2015年第1期6-14,共9页
We propose a novel biometric sensing technique for personal authentication in which fingerprint images are captured using an optical encryption method. This method can reduce the risk of data theft or leakage of perso... We propose a novel biometric sensing technique for personal authentication in which fingerprint images are captured using an optical encryption method. This method can reduce the risk of data theft or leakage of personal information captured by biometric sensing. This method, termed encrypted sensing, is implemented using digital holography with double random phase encoding. We demonstrate experimentally that a fingerprint image can be captured as an optically encrypted image and can be restored correctly only when the correct cipher key is used. Moreover, we investigate experimentally the verification accuracy of the decrypted images. 展开更多
关键词 BIOMETRIC authentication Digital HOLOGRAPHY double RANDOM Phase ENCODING Fingerprinting
下载PDF
融合安全与反碰撞的RFID处理机制 被引量:2
9
作者 余松森 詹宜巨 +2 位作者 蔡庆玲 杨健 张嘉靖 《计算机工程》 CAS CSCD 北大核心 2011年第10期26-28,共3页
现有的RFID研究将RFID安全和RFID反碰撞看作2个不同的环节分别孤立地解决。针对该不足,将两者作为一个整体进行研究,采用的方法是将轻量级的随机密钥双向认证和动态时隙ALOHA协议进行融合。给出其处理机制流程,并和其他方法的性能进行... 现有的RFID研究将RFID安全和RFID反碰撞看作2个不同的环节分别孤立地解决。针对该不足,将两者作为一个整体进行研究,采用的方法是将轻量级的随机密钥双向认证和动态时隙ALOHA协议进行融合。给出其处理机制流程,并和其他方法的性能进行对比分析。研究表明,该机制在保持对标签快速识别的同时,可抵抗包括重传、跟踪、阻断和篡改等多种攻击手段,具有较高的安全性和实用性。 展开更多
关键词 RFID安全 RFID反碰撞 融合机制 双向认证 时隙ALOHA
下载PDF
Construction of Authentication Codes with Double Arbiters over Symplectic Geometry
10
作者 Shang-di CHEN Hao MA 《Acta Mathematicae Applicatae Sinica》 SCIE CSCD 2015年第4期1141-1152,共12页
In a common authentication code with arbitration, the dishonest arbiter may make a threat to the security of authentication system. In this paper, an authentication code with double arbiters over symplectic geometry i... In a common authentication code with arbitration, the dishonest arbiter may make a threat to the security of authentication system. In this paper, an authentication code with double arbiters over symplectic geometry is constructed, and the relevant parameters and the probabilities of successful attacks are calculated. The model not only prevents deception from the opponent and members of the system, but also effectively limits the attacks of single arbiter. Moreover, the collusion attacks from arbiters and participators are difficult to succeed. 展开更多
关键词 authentication code double arbiters symplectic geometry
原文传递
An Algorithm Substitution Attack on Fiat-Shamir Signatures Based on Lattice
11
作者 LIU Jinhui YU Yong +2 位作者 WU Fusheng CHENG Yuehua ZHANG Huanguo 《Wuhan University Journal of Natural Sciences》 CAS CSCD 2022年第1期17-25,共9页
Many evidences have showed that some intelligence agencies(often called big brother)attempt to monitor citizens’communication by providing coerced citizens a lot of subverted cryptographic algorithms and coercing the... Many evidences have showed that some intelligence agencies(often called big brother)attempt to monitor citizens’communication by providing coerced citizens a lot of subverted cryptographic algorithms and coercing them to adopt these algorithms.Since legalized services on large number of various applications and system architectures depend on digital signature techniques,in the context some coerced users who use double authentication preventing signatures to design some novel digital signature techniques,have some convincing dissertations to defuse requests from authorities and big brothers creating some corresponding subverted signatures.As rapid progress in quantum computers,National Security Agency advisory memorandum and announcement of National Institute of Standards and Technology procedures from standardization focus on some cryptographic algorithms which are post quantum secure.Motivated by these issues,we design an algorithm substitution attack against Fiat-Shamir family based on lattices(e.g.,BLISS,BG,Ring-TESLA,PASSSign and GLP)that are proven post-quantum computational secure.We also show an efficient deterable way to eliminate big brother’s threat by leaking signing keys from signatures on two messages to be public.Security proof shows that our schemes satisfy key extraction,undetectability and deterability.Through parameters analysis and performance evaluation,we demonstrate that our deterring subverted Fiat-Shamir signature is practical,which means that it can be applied to privacy and protection in some system architectures. 展开更多
关键词 algorithm substitution attack double authentication preventing signatures LATTICE ring-SIS(small integer solution)problem
原文传递
一种基于随机矩阵的双因子身份验证方法 被引量:1
12
作者 任慧琴 《电脑知识与技术》 2009年第6期4267-4268,共2页
身份认证在网络应用系统中起着重要作用。该文介绍一种基于随机矩阵的双因子身份验证方法的实现思路,以随机矩阵的行列坐标作为相互约束条件,提出了一种全新的基于互联网上的电子身份的密码验证方法。此方法具有很强的防泄漏、防黑客... 身份认证在网络应用系统中起着重要作用。该文介绍一种基于随机矩阵的双因子身份验证方法的实现思路,以随机矩阵的行列坐标作为相互约束条件,提出了一种全新的基于互联网上的电子身份的密码验证方法。此方法具有很强的防泄漏、防黑客盗号、防木马盗号的能力。 展开更多
关键词 随机矩阵 双因子 身份验证
下载PDF
轻量级融合安全与反碰撞的RFID处理机制 被引量:1
13
作者 余松森 张嘉靖 +2 位作者 詹宜巨 蔡庆玲 王永华 《计算机应用》 CSCD 北大核心 2010年第12期13-14,53,共3页
RFID安全和RFID反碰撞是物联网RFID技术研究中的热点问题,现有的研究大部分是将两者分为两个相互独立的环节分别进行研究。尝试将两者融合在一起作为一个整体进行研究,采用的方法是将轻量级的随机密钥双向认证和动态时隙ALOHA协议进行... RFID安全和RFID反碰撞是物联网RFID技术研究中的热点问题,现有的研究大部分是将两者分为两个相互独立的环节分别进行研究。尝试将两者融合在一起作为一个整体进行研究,采用的方法是将轻量级的随机密钥双向认证和动态时隙ALOHA协议进行融合。阐述了其处理机制,并给出其算法实现。该机制简单实用,兼容EPCGen2标准,具有较高的安全性。 展开更多
关键词 RFID安全 RFID反碰撞 融合机制 双向认证 时隙ALOHA
下载PDF
一种Ad Hoc网中相邻节点的匿名认证与安全通信方案 被引量:1
14
作者 石伟 谭良 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2011年第5期1047-1052,共6页
随着无线传感器网络(WSN)的广泛应用,在某些场合不仅需要保证传送信息的安全性,还需要保证节点在传送信息过程中的匿名性和私有性,如何设计出安全有效的无线传感器网络匿名通信协议已成为当前研究的热点.本文提出与设计了一种新型链路... 随着无线传感器网络(WSN)的广泛应用,在某些场合不仅需要保证传送信息的安全性,还需要保证节点在传送信息过程中的匿名性和私有性,如何设计出安全有效的无线传感器网络匿名通信协议已成为当前研究的热点.本文提出与设计了一种新型链路层通信与接入认证的匿名安全方案.本方案考虑了随机化物理层唯一身份指纹MAC地址、节点入网权限以及动态撤销.其特点是:利用基于身份的加密方案实现系统中节点的身份隐藏;利用基于多项式的密钥发布方案实现节点入网权限的动态回收;利用压缩的Bloom Filter可在身份隐藏情况下对恶意节点的行为进行追踪.最后分析了本方案在攻击方采用主动攻击和被动攻击方式下的安全性与匿名性. 展开更多
关键词 双向认证 BLOOM Filter 基于身份的密码系统 匿名性 移动自组网络
原文传递
基于无线传感器网络的双因子认证协议的设计与研究 被引量:1
15
作者 齐爱琴 申永军 《微电子学与计算机》 CSCD 北大核心 2012年第1期121-123,共3页
认证技术是当今网络安全发展的一个重要方向.无线传感器网络由于结点的资源和计算能力的限制,简单有效的认证协议是其需要考虑的重要问题.然而研究发现M.L.Das和Khan的协议都有一些安全缺陷,本文提出了一种适用于无线传感器网络的双因... 认证技术是当今网络安全发展的一个重要方向.无线传感器网络由于结点的资源和计算能力的限制,简单有效的认证协议是其需要考虑的重要问题.然而研究发现M.L.Das和Khan的协议都有一些安全缺陷,本文提出了一种适用于无线传感器网络的双因子认证协议,并对协议进行了安全分析和性能测试.结果表明,该协议能应对多种攻击,系统安全性高. 展开更多
关键词 双因子 智能卡 认证
下载PDF
一种新的SRAM工艺FPGA的保护方法 被引量:1
16
作者 董春国 《微型机与应用》 2012年第18期20-22,26,共4页
针对SRAM工艺FPGA应用中的安全问题,提出了一种采用双重认证(身份认证和产权认证)的保护方法。不仅能够使得非法者无法使用FPGA,而且有效防止IP核被盗用。在FPGA外部添加安全芯片,负责完成身份认证,确认使用者的合法性;在IP核内添加保... 针对SRAM工艺FPGA应用中的安全问题,提出了一种采用双重认证(身份认证和产权认证)的保护方法。不仅能够使得非法者无法使用FPGA,而且有效防止IP核被盗用。在FPGA外部添加安全芯片,负责完成身份认证,确认使用者的合法性;在IP核内添加保护模块,与安全芯片交互完成产权认证,确认IP核的合法性。详细介绍了双重认证方法的思想、原理和实现过程,并进行了安全性分析。 展开更多
关键词 FPGA IP核 保护 双重认证
下载PDF
一种身高自适应智能体温检测系统 被引量:1
17
作者 淮旭鸽 庄未 +3 位作者 梁才航 高兴宇 郝卫东 黄扬 《桂林电子科技大学学报》 2021年第5期407-413,共7页
设计了一种体温智能检测系统,用于疫情防控期间自动采集并处理不同身高住院患者的体温参数。该系统首先设计了一个可以根据现场测量的住院患者身高数据上下调整红外测温仪高度的升降机构,确保不同住院患者体温检测位置一致。然后,先用... 设计了一种体温智能检测系统,用于疫情防控期间自动采集并处理不同身高住院患者的体温参数。该系统首先设计了一个可以根据现场测量的住院患者身高数据上下调整红外测温仪高度的升降机构,确保不同住院患者体温检测位置一致。然后,先用身份证读取技术识别ID,再用面部和手指信息读取技术识别双重人体特征,进行人证合一匹配判断,以确保住院患者身份的真实有效。最后,采用环境温度和距离补偿技术提高测量精度,实现对住院患者体温数据的采集和处理。该系统可以满足疫情期间对不同身高住院患者自动化体温检测并分流的需求。在疫情防控期间使用此系统可以有效减轻医护人员的体温检测工作量,并有效降低相关人员感染病毒的风险。 展开更多
关键词 身高自适应 双重身份核验 人证合一 无人值守体温检测
下载PDF
基于双网关+RADIUS认证的远程访问VPN设计与实现
18
作者 赵宏 王灵霞 《重庆文理学院学报(社会科学版)》 2015年第5期134-137,共4页
VPN系统能够提供从公网访问校园网内各个应用系统的安全通道,方便远程办公和远程获取校园网内信息和资源.本文针对内网和公用网提出一种基于双网关+RADIUS认证的远程访问VPN部署方法,突破校园网的地域限制,统一身份认证,实现资源共享、... VPN系统能够提供从公网访问校园网内各个应用系统的安全通道,方便远程办公和远程获取校园网内信息和资源.本文针对内网和公用网提出一种基于双网关+RADIUS认证的远程访问VPN部署方法,突破校园网的地域限制,统一身份认证,实现资源共享、高速访问及负载均衡. 展开更多
关键词 双网关 RADIUS 认证 VPN
下载PDF
OTP身份认证系统中Challenge-Response协议的改进
19
作者 赵艳 《洛阳师范学院学报》 2013年第11期44-46,共3页
为更适合现实网络环境的应用,对基于对称密码技术的Challenge-Response协议进行了改进,改进后的协议具有抗多种攻击,认证强度高等优点.
关键词 Challenge-Response 双因素 身份认证
下载PDF
二次认证模式下数据库应用系统的安全性分析及改进
20
作者 马林胜 陈梦东 刘连忠 《计算机工程与应用》 CSCD 北大核心 2002年第20期199-200,231,共3页
文章从采用二次认证模式的数据库应用系统中对于内部用户潜在威胁的防范出发,提出了一种动态随机生成数据库密码,防止数据库用户密码在内部用户之间扩散的方法,从而提高了系统的安全性。
关键词 二次认证模式 数据库应用系统 安全性分析 访问控制 密码
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部