期刊文献+
共找到34篇文章
< 1 2 >
每页显示 20 50 100
基于RSA公钥体制的非对称数字指纹协议 被引量:5
1
作者 谢建全 黄大足 谢勍 《小型微型计算机系统》 CSCD 北大核心 2013年第11期2542-2545,共4页
基于RSA公钥体制提出一种数字作品买卖协议,在该协议中用户首先根据一定的约束条件,产生用来标识自己身份的一串随机变量,用公钥加密后传给发行商,发行商置乱用户发过来的数据,并与用用户的公钥加密后的数字作品进行相应的运算后发给用... 基于RSA公钥体制提出一种数字作品买卖协议,在该协议中用户首先根据一定的约束条件,产生用来标识自己身份的一串随机变量,用公钥加密后传给发行商,发行商置乱用户发过来的数据,并与用用户的公钥加密后的数字作品进行相应的运算后发给用户,用户用私钥解密得到含指纹的数字作品,但无法删除指纹.发行商无法得到含指纹的数字作品,但可在非法复制的数字作品中判断是否含有指纹信息,因此可对非法复制品进行盗版追踪和指控,同时可以防止发行商对合法用户的诬陷.在数字指纹鉴定过程中无需第三方参与,并且能有效防止在鉴定过程中可能出现的作伪现象. 展开更多
关键词 版权保护 数字指纹 非对称指纹 指纹协议 盗版追踪
下载PDF
数字指纹及其在版权保护中的应用 被引量:2
2
作者 曹军梅 张震 《航空计算技术》 2006年第4期35-39,共5页
将数字指纹应用于版权保护领域的研究,日益成为国际上非常活跃的研究方向。本文首先在分析数字指纹的功能与特征的基础上,提出了数字指纹系统的数学模型,将其具体应用于版权保护,具有较好的效果,然后分析了数字指纹存在的攻击、编码方... 将数字指纹应用于版权保护领域的研究,日益成为国际上非常活跃的研究方向。本文首先在分析数字指纹的功能与特征的基础上,提出了数字指纹系统的数学模型,将其具体应用于版权保护,具有较好的效果,然后分析了数字指纹存在的攻击、编码方案以及指纹协议发展,最后探讨了数字指纹在版权保护中的应用及前景。 展开更多
关键词 数字指纹 版权保护 编码 协议
下载PDF
操作系统类型识别方法 被引量:2
3
作者 林天峰 《计算机与现代化》 2003年第11期21-23,共3页
回顾了各种传统的操作系统识别方法,并详细介绍了一种新出现的基于超时分析的识别技术。
关键词 操作系统 类型识别 计算机网络 网络安全 入侵检测系统
下载PDF
数字指纹协议的研究与发展 被引量:1
4
作者 颜浩 陈克非 《计算机科学》 CSCD 北大核心 2002年第12期146-149,共4页
With the development of e-commerce, digital product has been the main format of multimedia product onthe Internet. At the same time, the problem of copyright protection has gained much attention. Because of the char-a... With the development of e-commerce, digital product has been the main format of multimedia product onthe Internet. At the same time, the problem of copyright protection has gained much attention. Because of the char-acter to be copied easily, the software products such as JPEG or GIF images, applications and documents are beingcopied illegally every day. This does harm to the merchants' benefit. The goal of digital fingerprinting protocol is tostudy a method based on cryptography to trace the source of illegal copy, which in certain conditions can be applied inall kinds of software product. The basic idea of digital fingerprinting, like the fingerprint of human being, is to embedan unique "fingerprint" into each copy of the product sent to the buyer. When finding the illegal copy, the merchantcan trace the source of it, who maybe is a dishonest buyer called traitor, accuse the traitor. So the merchant can pro-tect his copyright. This paper introduces the history of digital fingerprinting protocol and discusses some of the im-portant protocol schemes. 展开更多
关键词 数字指纹协议 数字水印 数字图像 图像处理 版权保护
下载PDF
数字指纹的技术分析与模型改进 被引量:1
5
作者 曹军梅 张震 《信息安全与通信保密》 2007年第2期90-92,共3页
数字指纹作为数字作品版权保护的一种新型技术,越来越受到人们的重视。文章首先介绍了数字指纹的功能与特征,然后分析了指纹的多种编码方案以及指纹协议的演进过程,最后提出了一种数字指纹的系统模型,该模型可用于一些数字作品的版权保护。
关键词 数字指纹 版权保护 编码 协议
原文传递
数字指纹的技术分析与模型改进
6
作者 曹军梅 张震 《江西科学》 2006年第4期193-196,共4页
数字指纹作为数字作品版权保护的一种新型技术,越来越得到人们的重视。首先介绍了研究数字指纹的功能与特征,然后分析了指纹的多种编码方案以及指纹协议的演进过程,最后提出了一种数字指纹的系统模型,该模型可用于一些数字作品的版权保护。
关键词 数字指纹 版权保护 编码 协议
下载PDF
数字指纹技术分析及其在数字电视版权保护中的应用
7
作者 曹军梅 张震 《微计算机应用》 2007年第5期492-496,共5页
介绍了视频指纹应具有的特征和功能,分析了数字指纹的编码方案以及指纹协议的演进过程,提出将数字指纹用于数字电视版权保护的一种方案。仿真实验表明,该算法具有可行性。
关键词 数字指纹 数字电视 版权保护 编码 协议
下载PDF
一种基于数字指纹的电子书版权保护方案
8
作者 李学莲 《情报探索》 2014年第7期89-91,共3页
介绍数字指纹的功能和特征,分析数字指纹的编码方案及协议,提出一种用于电子书版权保护的数字指纹系统模型,并讨论如何应用该模型进行电子书版权保护。
关键词 电子书 数字指纹 编码 协议 版权保护
下载PDF
多播水印协议中指纹编码方案的研究 被引量:1
9
作者 叶锐 陆正福 王国栋 《昆明师范高等专科学校学报》 2003年第4期35-38,57,共5页
多播、水印、指纹的结合是多播安全的一个重要方面 ,相关的协议设计具有一定的难度 .多播具有明显的高性能优势 ,水印通过在数字产品中嵌入版权所有者信息提供版权保护 ,指纹通过识别泄漏者提供版权保护 .Chu提出了一个多播水印协议MWP ... 多播、水印、指纹的结合是多播安全的一个重要方面 ,相关的协议设计具有一定的难度 .多播具有明显的高性能优势 ,水印通过在数字产品中嵌入版权所有者信息提供版权保护 ,指纹通过识别泄漏者提供版权保护 .Chu提出了一个多播水印协议MWP ,但没有研究如何进行指纹编码 ,因此在识别泄漏者、抵御合谋攻击方面缺乏理论依据 ,并且从实践的角度看 ,在原始数据量较小的情况下 ,MWP不能识别泄漏者 ,也不能抵御合谋攻击 .鉴于此 ,本文基于指纹码的理论和方法以及数据分割方案 ,改进了MWP协议 ,改进后的协议在原始数据量较小的情况下也能够有效地识别泄露者。 展开更多
关键词 多播 指纹 指纹编码 水印 多播水印协议
下载PDF
用于盗版追踪的数据库指纹协议研究 被引量:1
10
作者 王海庆 徐春玲 《电脑知识与技术》 2016年第3X期23-25,共3页
该文提出了一种用于盗版追踪的数据库指纹协议,采用匿名注册,绑定交易、绑定产品、权威认证中心生成水印等方式提高协议的安全性,并通过安全性分析了算法的可行性和安全性。
关键词 数据库指纹 盗版追踪 数字指纹协议
下载PDF
SSH匿名流量网站指纹攻击方法 被引量:1
11
作者 王凯 陈立云 李昊鹏 《计算机工程与应用》 CSCD 北大核心 2019年第21期99-103,109,共6页
SSH匿名通信系统是保护信息安全和用户隐私的一种有效手段,但SSH匿名通信也有可能被用于网络犯罪活动,针对SSH匿名通信被滥用难以监管的问题,提出一种基于一维卷积神经网络的SSH匿名流量网站指纹攻击方法。该方法将特征工程与预测分类... SSH匿名通信系统是保护信息安全和用户隐私的一种有效手段,但SSH匿名通信也有可能被用于网络犯罪活动,针对SSH匿名通信被滥用难以监管的问题,提出一种基于一维卷积神经网络的SSH匿名流量网站指纹攻击方法。该方法将特征工程与预测分类步骤整合,避免了传统指纹攻击方法中的特征提取、选择与组合的手工过程,将下行网络流按字节转换为相应数值并归一化,然后使用深度一维卷积神经网络提取高维流量指纹特征并预测分类,通过实验对100个网站目标进行指纹攻击,准确率达到92.03%,表明该方法能够对SSH匿名通信进行有效指纹攻击。 展开更多
关键词 网站指纹攻击 匿名通信 流量分析 卷积神经网络 SSH协议
下载PDF
一种公钥密码体制下指纹识别与数字水印的身份认证协议 被引量:6
12
作者 蔡龙飞 赵慧民 方艳梅 《中山大学学报(自然科学版)》 CAS CSCD 北大核心 2013年第4期51-57,共7页
在公钥密码PKI(Public Key Infrastructure)安全体制下,结合指纹识别与数字水印的各自特性,提出了一种基于指纹特征作为数字水印的网络身份认证协议。由数据交互过程的分析可见,此协议方案能充分保证用户密钥和指纹信息的保密性和真实性... 在公钥密码PKI(Public Key Infrastructure)安全体制下,结合指纹识别与数字水印的各自特性,提出了一种基于指纹特征作为数字水印的网络身份认证协议。由数据交互过程的分析可见,此协议方案能充分保证用户密钥和指纹信息的保密性和真实性,并能有效抵抗Stolen-verifier和Replay Attack两种攻击,可用于电子商务环境下高安全性的身份认证系统。 展开更多
关键词 指纹识别 数字水印 身份认证 协议
下载PDF
工业控制系统网络资产探测技术研究 被引量:3
13
作者 蒋星宇 徐锐 +1 位作者 张若愚 张志勇 《计算机与现代化》 2023年第2期89-95,共7页
工业控制系统的安全关系到国计民生,是国家安全的重要组成部分。随着物联网技术不断发展,工业控制系统网络已经深入到各行业,但由于设计的缺陷或安全手段的缺乏,工业控制系统相关资产极易受到黑客的攻击和利用。探测、知晓暴露在互联网... 工业控制系统的安全关系到国计民生,是国家安全的重要组成部分。随着物联网技术不断发展,工业控制系统网络已经深入到各行业,但由于设计的缺陷或安全手段的缺乏,工业控制系统相关资产极易受到黑客的攻击和利用。探测、知晓暴露在互联网环境下的工控资产是实现工业控制系统信息监测、发现安全漏洞和把握网络空间安全态势的重要步骤。本文介绍工业控制系统网络资产探测常用的探测方法,利用端口探测技术扫描目标主机上的端口,根据端口开放情况使用工控协议和通用协议的网络资产探测技术发现工控设备和收集资产信息。通过互联网实验,对探测结果数据进行全面分析,总结工业控制系统网络资产探测技术特点,并指出目前技术存在的问题,对未来的发展进行展望。 展开更多
关键词 工业控制系统 网络资产探测 资产指纹 协议探测
下载PDF
基于FPGA与指纹识别的支付系统设计
14
作者 吴建新 夏银桥 《长江信息通信》 2024年第3期138-140,共3页
随着科学技术的飞速发展,大型支付系统如支付宝、微信等广泛地融入到人们的生活中,但是它并不适用于小型门店消费与充值等应用场景。为了能够实现具有独立记录的小型支付系统,文章提出了一个基于FPGA的指纹支付系统。该系统采用键盘、... 随着科学技术的飞速发展,大型支付系统如支付宝、微信等广泛地融入到人们的生活中,但是它并不适用于小型门店消费与充值等应用场景。为了能够实现具有独立记录的小型支付系统,文章提出了一个基于FPGA的指纹支付系统。该系统采用键盘、显示器以及传感器等外设,当键盘获取到输入信息后,它将信号送到FPGA中,通过VGA协议显示到显示器。指纹模块通过UART通信协议完成数据传输与控制,获取FPGA发来的控制信息后进入录入、验证等状态。系统联调表明,它具有开户、查询、充值和消费等功能,不依赖账户的识别模式,依托于指纹搜索结果,适用于小规模应用场景。 展开更多
关键词 FPGA 指纹识别 支付系统 通信协议
下载PDF
一种基于指纹的身份认证系统方案 被引量:2
15
作者 谢巍 谷利泽 钮心忻 《计算机应用》 CSCD 北大核心 2008年第10期2464-2466,共3页
给出了一种基于指纹的身份认证系统方案,该方案采用USB-Key指纹锁获取用户指纹,在Schnorr身份认证协议的基础上,将指纹特征融入其中,实现了客户端与服务器的双向认证,具有了更高的安全性。通过假冒、重放等攻击对系统安全性进行分析,证... 给出了一种基于指纹的身份认证系统方案,该方案采用USB-Key指纹锁获取用户指纹,在Schnorr身份认证协议的基础上,将指纹特征融入其中,实现了客户端与服务器的双向认证,具有了更高的安全性。通过假冒、重放等攻击对系统安全性进行分析,证明了系统的安全可行。最后描述了系统计算效率和开销,说明该系统便于实施和维护。 展开更多
关键词 身份认证 指纹 Schnorr协议 USB指纹锁
下载PDF
基于指纹USBkey的Kerberos改进协议 被引量:1
16
作者 谢承洋 刘嘉勇 《通信技术》 2015年第2期232-236,共5页
Kerberos协议容易遭受口令攻击和重放攻击,且不能提供数字签名服务。针对这些问题,文中结合公钥密码体制、USB智能卡以及指纹识别技术对Kerberos协议加以改进,改进后的协议能够充分利用公钥密码体制的优点,极大降低密钥管理的风险和难... Kerberos协议容易遭受口令攻击和重放攻击,且不能提供数字签名服务。针对这些问题,文中结合公钥密码体制、USB智能卡以及指纹识别技术对Kerberos协议加以改进,改进后的协议能够充分利用公钥密码体制的优点,极大降低密钥管理的风险和难度。此外,相比其他仅使用公钥密码体制的改进方案,本方案由于使用了指纹USBkey,实现了对系统使用者物理身份的认证,并节省了使用或建设认证机构CA的开销,使协议更适用于高安全应用场合。 展开更多
关键词 指纹 USB智能卡 KERBEROS协议 公钥密码体制
下载PDF
Fingerprint Agreement Using Enhanced Kerberos Authentication Protocol on M-Health
17
作者 A.S.Anakath S.Ambika +2 位作者 S.Rajakumar R.Kannadasan K.S.Sendhil Kumar 《Computer Systems Science & Engineering》 SCIE EI 2022年第11期833-847,共15页
Cloud computing becomes an important application development platform for processing user data with high security.Service providers are accustomed to providing storage centers outside the trusted location preferred by... Cloud computing becomes an important application development platform for processing user data with high security.Service providers are accustomed to providing storage centers outside the trusted location preferred by the data owner.Thus,ensuring the security and confidentiality of the data while processing in the centralized network is very difficult.The secured key transmission between the sender and the receiver in the network is a huge challenge in managing most of the sensitive data transmission among the cloud network.Intruders are very active over the network like real authenticated user to hack the personal sensitive data,such as bank balance,health data,personal data,and confidential documents over the cloud network.In this research,a secured key agreement between the sender and the receiver using Kerberos authentication protocol with fingerprint is proposed to ensure security in M-Healthcare.Conditions of patients are monitored using wireless sensor devices and are then transferred to the server.Kerberos protocol helps in avoiding unnecessary communication of authenticated data over the cloud network.Biometric security process is a procedure with the best security in most of the authentication field.Trust node is responsible in carrying data packets from the sender to the receiver in the cloud network.The Kerberos protocol is used in trust node to ensure security.Secured communication between the local health center and the healthcare server is ensured by using a fingerprint feature called minutiae form,which refers to the fingerprint image of both sender and receiver.The computational and communicational cost of the proposed system is lesser when compared with other existing authentication methods. 展开更多
关键词 protocol security m-health cloud computing BIOMETRIC fingerprint kerberos protocol
下载PDF
基于指纹的协议识别及安全风险预警
18
作者 叶水勇 《黑龙江电力》 CAS 2020年第1期84-89,94,共7页
随着"大云物移"等新技术在电力系统的应用和智能电网的发展,电力工控侧的信息安全问题更加突出。文章从网络协议指纹分析、基于指纹的协议识别、网络流量实时分析与预警三个方面对电网工控系统流量进行深入研究。研究结果表明... 随着"大云物移"等新技术在电力系统的应用和智能电网的发展,电力工控侧的信息安全问题更加突出。文章从网络协议指纹分析、基于指纹的协议识别、网络流量实时分析与预警三个方面对电网工控系统流量进行深入研究。研究结果表明,可以通过在调度数据网中建立工控网络指纹库对流量进行实时分析,及时发现各类安全隐患,提升电网工控系统安全防护水平。 展开更多
关键词 网络指纹 协议识别 安全风险 工控系统 网络流量
下载PDF
一种云环境下基于指纹和口令认证的密钥交换协议
19
作者 刘卫红 曾建 《现代计算机》 2019年第34期16-19,共4页
提出一种云环境下基于指纹和口令认证的密钥交换协议,并证明该协议具有语义安全性,密钥保密性,且能对抗重放攻击、恶意服务器攻击、离线字典攻击、不可检测在线字典攻击等常见攻击,实现服务器与用户之间的双向认证,安全性分析表明该协... 提出一种云环境下基于指纹和口令认证的密钥交换协议,并证明该协议具有语义安全性,密钥保密性,且能对抗重放攻击、恶意服务器攻击、离线字典攻击、不可检测在线字典攻击等常见攻击,实现服务器与用户之间的双向认证,安全性分析表明该协议是安全有效的。 展开更多
关键词 指纹 口令认证 密钥交换 安全协议 盲签名 模糊提取技术
下载PDF
改进的跨域基于指纹和口令认证的密钥交换协议
20
作者 刘卫红 何丽 《现代计算机》 2019年第33期19-23,共5页
提出一种改进的跨域基于指纹与智能手机协助的口令认证密钥交换协议,并证明该协议具有语义安全性、密钥保密性,且能对抗不可检测在线字典攻击、离线字典攻击,实现服务器与用户之间的双向认证,安全性分析表明该协议是安全有效的。
关键词 跨域 口令认证 指纹 密钥交换 C2C-PAKE 安全协议
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部