期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
加拿大体育教育专业认证制度的解读与启示 被引量:5
1
作者 贾明学 《体育成人教育学刊》 2019年第1期89-94,共6页
从背景、机构、标准和程序等方面考察了加拿大体育教育专业认证制度的相关信息,总结了加拿大体育教育专业认证制度的特点。研究发现:CCUPEKA具有行政独立性,高校参与认证是一种自愿行为,认证指标以学习结果为导向,认证过程客观公正,认... 从背景、机构、标准和程序等方面考察了加拿大体育教育专业认证制度的相关信息,总结了加拿大体育教育专业认证制度的特点。研究发现:CCUPEKA具有行政独立性,高校参与认证是一种自愿行为,认证指标以学习结果为导向,认证过程客观公正,认证结果具有权威性。对我国体育教育专业认证的启示如下:结合我国国情成立准官方的认证机构;组建专业认证队伍;加强自我评价机制,提高认证参与的积极性;加快专业认证标准的研制;基于能力标准开发体育教育专业课程体系;促进专业认证与职业认证的有效衔接。 展开更多
关键词 加拿大 体育教育 专业认证 专业标准 认证程序
下载PDF
基于移动指纹识别的身份认证系统 被引量:5
2
作者 黄轩 《南昌大学学报(理科版)》 CAS 北大核心 2011年第2期189-192,共4页
提出一种基于指纹识别的手机身份认证方案。用户通过手机内置的指纹仪获取指纹模板,远程服务器完成指纹比对,用户身份的确认等工作。通过实验证明整个系统的有效性和可靠性。
关键词 指纹 生物识别 图像处理 识别模式
下载PDF
基于统一身份认证平台的局域网安全设计 被引量:4
3
作者 张建伟 《计算机技术与发展》 2019年第1期124-129,共6页
对于局域网进行安全设计时首先要以提高网络系统安全性为目标,其次还要保证局域网上的应用系统的安全性满足相应标准。对服务器、个人终端、网络接入设备、防火墙在内的所有参与到局域网服务过程中的节点进行分析研究,判断出网络系统安... 对于局域网进行安全设计时首先要以提高网络系统安全性为目标,其次还要保证局域网上的应用系统的安全性满足相应标准。对服务器、个人终端、网络接入设备、防火墙在内的所有参与到局域网服务过程中的节点进行分析研究,判断出网络系统安全存在的薄弱点。在这其中,"准入准出"平台的设计和建立是首先要考虑的技术手段。基于"统一身份认证"这一普遍使用的"准入准出"技术,以宝鸡文理学院局域网网络安全设计和建设为实例,讨论统一身份认证技术在网络安全中的应用。首先研究了统一认证平台的设计思想和具体功能,在这一基础上,画出了该平台的体系架构图;然后分别从目录服务、用户(角色)管理、同步管理、认证过程和授权管理等五个方面详细阐述了统一认证平台的设计,为局域网在安全规划和设计方面提供了有益的参考。 展开更多
关键词 局域网 准入准出 统一身份认证 用户(角色)管理 认证过程 授权管理
下载PDF
实体鉴别与复制鉴别
4
作者 南相浩 李维刚 《信息安全与通信保密》 2014年第11期83-84,87,共3页
受理鉴别和彩信鉴别,就可以满足交易和网络的基本安全需要,但不能彻底解决复制攻击问题,特别是在网络安全上又多了一个防Do S攻击的问题。为此,CPK鉴别系统将受理鉴别划分为离线鉴别和在线鉴别,以在线鉴别对付对门户(网站、服务器)的复... 受理鉴别和彩信鉴别,就可以满足交易和网络的基本安全需要,但不能彻底解决复制攻击问题,特别是在网络安全上又多了一个防Do S攻击的问题。为此,CPK鉴别系统将受理鉴别划分为离线鉴别和在线鉴别,以在线鉴别对付对门户(网站、服务器)的复制攻击和Do S攻击。 展开更多
关键词 事前鉴别 标识鉴别 受理进程 采信进程 预先鉴别 离线鉴别 在线鉴别 复制鉴别
原文传递
基于AES算法改进的蓝牙安全机制研究 被引量:3
5
作者 杨晓非 赵婷 《电视技术》 北大核心 2013年第5期106-109,113,共5页
对蓝牙安全机制鉴权过程中的加密算法进行了研究。分析了目前采用的基于序列密码的加密算法存在的安全隐患,提出利用分组密码实现加密的思路。详细讨论了蓝牙鉴权过程中的各类攻击方式,从硬件和软件两个方面阐述了防范的措施。对128位AE... 对蓝牙安全机制鉴权过程中的加密算法进行了研究。分析了目前采用的基于序列密码的加密算法存在的安全隐患,提出利用分组密码实现加密的思路。详细讨论了蓝牙鉴权过程中的各类攻击方式,从硬件和软件两个方面阐述了防范的措施。对128位AES加密算法进行了研究和改进,使之能够适用于运算速度相对较低、存储资源相对较少的蓝牙移动系统环境。测试表明,改进后的AES算法可以为蓝牙的鉴权过程提供更为可靠的安全保证。 展开更多
关键词 蓝牙 鉴权过程 分组密码 AES
下载PDF
生产经营性珍贵濒危野生动物饲养管理认证关键点的控制 被引量:2
6
作者 孙守意 沈洋 《吉林林业科技》 2017年第3期39-41,共3页
本文对生产经营性珍贵濒危野生动物饲养管理认证流程设计、审核前准备和现场审核环节中关键点控制进行了详细介绍,以确保野生动物饲养管理认证顺利实施、结果科学准确,推动珍贵濒危野生动物饲养管理事业健康发展。
关键词 野生动物饲养管理 中国森林认证 认证流程 准备 现场审核
下载PDF
B/S模式应用中身份认证的安全策略与实现 被引量:2
7
作者 陈斌 王志坚 娄渊胜 《计算机与现代化》 2006年第4期123-126,共4页
系统地分析了B/S应用中身份认证所涉及到安全威胁的几个主要方面,提出了几种可行的解决方案,并对各方案的适应性和优缺点进行了对比,最后结合一个基于Web的大型数字化水利决策支持系统项目的具体案例,给出了一般性的B/S应用关于身份认... 系统地分析了B/S应用中身份认证所涉及到安全威胁的几个主要方面,提出了几种可行的解决方案,并对各方案的适应性和优缺点进行了对比,最后结合一个基于Web的大型数字化水利决策支持系统项目的具体案例,给出了一般性的B/S应用关于身份认证的可行安全策略。 展开更多
关键词 身份认证 网络安全 存储过程 验证码
下载PDF
虚拟桌面环境双向认证网盘设计与实现 被引量:2
8
作者 邓劲生 韩丹 胡慧俐 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2016年第11期92-96,共5页
针对在主流网络硬盘中简单的用户名密码易在网络层被截获,用户无法甄别网络硬盘服务器的合法性以及用户必须手动断开网络硬盘连接等不足,设计并实现了虚拟桌面环境双向认证网盘系统.系统采取指纹识别型USB Key作为双向身份认证介质,实... 针对在主流网络硬盘中简单的用户名密码易在网络层被截获,用户无法甄别网络硬盘服务器的合法性以及用户必须手动断开网络硬盘连接等不足,设计并实现了虚拟桌面环境双向认证网盘系统.系统采取指纹识别型USB Key作为双向身份认证介质,实现对用户终端和服务器之间双方身份的严格认证,并由守护进程对USB端口进行轮询.待双方均成功认证后,虚拟桌面客户端读取USB Key中的身份信息并通过无缝传递实现对网盘的自动挂载.研究结果表明本设计能够解决虚拟桌面环境下的数据集中管理所面临的一系列安全问题. 展开更多
关键词 虚拟桌面 双向认证 守护进程 网络硬盘 指纹识别
原文传递
一种汽车CAN总线节点认证与加密通信机制 被引量:1
9
作者 孙瑶 王小妮 +2 位作者 刘鹏 于肇贤 吴杰 《现代电子技术》 2021年第9期6-11,共6页
针对汽车CAN总线的安全缺陷,通过对计数器、随机数、密钥矩阵、消息认证码与扩展帧的综合利用,提出一种车载CAN总线信息安全机制,使CAN总线具备节点认证与通信加密的能力,从而保证信息的机密性、完整性与真实性。搭建实验平台对所提出... 针对汽车CAN总线的安全缺陷,通过对计数器、随机数、密钥矩阵、消息认证码与扩展帧的综合利用,提出一种车载CAN总线信息安全机制,使CAN总线具备节点认证与通信加密的能力,从而保证信息的机密性、完整性与真实性。搭建实验平台对所提出的认证与加密机制进行测评与分析,结果表明,在128 MHz的总线频率下,该机制在表现出较快的节点认证速度的同时,安全CAN总线单帧报文的收发可在2 ms之内完成,适应当下汽车的高速发展对CAN总线通信速度的要求。 展开更多
关键词 加密通信 节点认证 CAN总线 信息安全 认证流程 安全性分析
下载PDF
Android平台下基于OAuth2.0协议的三方认证技术研究与实现 被引量:1
10
作者 徐丽仙 《计算机时代》 2014年第12期19-21,共3页
三方认证协议OAuth不会让第三方涉及到用户名和密码等用户私密信息,在第三方不需要使用用户名和密码的情况下就可以得到用户的访问授权,具有简单、安全、开放等特点,在实际中得到广泛应用。该协议已经成为开放资源授权的标准。文章以最... 三方认证协议OAuth不会让第三方涉及到用户名和密码等用户私密信息,在第三方不需要使用用户名和密码的情况下就可以得到用户的访问授权,具有简单、安全、开放等特点,在实际中得到广泛应用。该协议已经成为开放资源授权的标准。文章以最新的OAuth2.0版本为对象,研究了其认证过程,并在Android平台上以腾讯微博为例实现了相关功能。 展开更多
关键词 OAuth2.0 认证过程 ANDROID 腾讯微博
下载PDF
ISO质量管理体系在湖南水文的建立
11
作者 匡燕鹉 《农业图书情报学刊》 2006年第10期85-87,共3页
陈述了ISO9000质量管理体系在湖南省水文水资源勘测局的建立过程及带来的管理观念转变,分析了质量管理体系对本单位的利与弊。
关键词 质量管理体系 质量认证 过程管理 持续发展
下载PDF
基于用户行为模型的身份验证算法研究 被引量:8
12
作者 牟琦 龚尚福 《西安科技大学学报》 CAS 北大核心 2006年第3期376-378,387,共4页
身份认证技术是电子商务系统的重要环节。本文根据电子商务系统用户的特点,将网络入侵检测技术的思想引入用户身份验证,提出了基于用户行为模型的身份验证方案。该方案选择用户消费习惯、用户浏览时间以及用户键盘输入特性作为数据源,... 身份认证技术是电子商务系统的重要环节。本文根据电子商务系统用户的特点,将网络入侵检测技术的思想引入用户身份验证,提出了基于用户行为模型的身份验证方案。该方案选择用户消费习惯、用户浏览时间以及用户键盘输入特性作为数据源,根据综合验证算法计算值与阀值对照,对用户身份进行验证。本文全面阐述了该身份验证方案的基本思想、测量点的选择和取值、以及综合验证算法等关键问题和解决方案;重点介绍了基于AHP方法的用户消费习惯模型的建立过程,以及利用该模型计算某种商品和用户期望值向量的相似度算法。 展开更多
关键词 身份验证 入侵检测 用户行为模型 AHP方法
下载PDF
无线局域网指纹匹配身份认证仿真研究 被引量:6
13
作者 王运成 《计算机仿真》 北大核心 2017年第7期244-247,344,共5页
对无线局域网指纹匹配身份进行准确的认证,可以保障无线局域网中身份认证过程中数据信息的安全性。应将对指纹图像纹理特征与系数特征构成指纹特征向量进行提取,获取存在平移和旋转关系的两幅指纹图像特征信息才能实现身份认证过程中的... 对无线局域网指纹匹配身份进行准确的认证,可以保障无线局域网中身份认证过程中数据信息的安全性。应将对指纹图像纹理特征与系数特征构成指纹特征向量进行提取,获取存在平移和旋转关系的两幅指纹图像特征信息才能实现身份认证过程中的指纹匹配,但是传统方法通过小波去噪理论去除无线局域网中身份认证过程中语音信号中的环境噪声,结合马尔科夫模型进行预测信号特征匹配完成认证,但是不能准确提取纹图像纹理特征,存在认证误差大的问题。提出一种基于K均值理论的无线局域网指纹匹配身份认证方法。上述方法先利用K均值结合隶属度对身份认证中的指纹图像进行预处理,获取各类指纹图像的中心点,计算出指纹图像样本特征和各基准点特征的分块隶属度,依据最大隶属度原则获得指纹图像样本的分类结果,将分类的结果进行重构并提取指纹图像纹理特征与系数特征构成指纹特征向量,在此基础上对存在平移和旋转关系的两幅指纹图像特征信息利用限界盒方法进行全局匹配,实现身份认证过程中的指纹匹配,并完成指纹匹配身份认证。实验结果表明,所提方法进行无线局域网指纹匹配身份认证效果较好,且认证效率较优。 展开更多
关键词 无线局域网 身份认证过程:指纹特征
下载PDF
SDN网络边缘交换机异常检测方法 被引量:1
14
作者 赵扬 伊鹏 +2 位作者 张震 胡涛 刘少勋 《计算机科学》 CSCD 北大核心 2023年第1期362-372,共11页
软件定义网络(SDN)为网络赋予了可编程性,降低了网络管理的复杂性,促进了新型网络技术的发展。SDN交换机作为数据转发与策略执行的设备,其权限不应被未经授权的实体窃取。然而,SDN交换机并不总是执行控制器下发的命令,恶意攻击者通过侵... 软件定义网络(SDN)为网络赋予了可编程性,降低了网络管理的复杂性,促进了新型网络技术的发展。SDN交换机作为数据转发与策略执行的设备,其权限不应被未经授权的实体窃取。然而,SDN交换机并不总是执行控制器下发的命令,恶意攻击者通过侵蚀SDN交换机对网络进行隐秘而致命的攻击,严重影响用户的端到端通信质量。通信顺序进程(CSP)作为针对并发系统设计的建模语言,可对SDN交换机-交换机,以及交换机-主机间的交互进行准确的描述。文中使用CSP对SDN交换机、终端主机进行建模,对两种异常交换机定位方法进行理论分析,并在实例化的模型系统中验证检测方法在边缘交换机作为出口交换机恶意转发时的有效性,结果表明无法检测该异常行为。针对这一问题,提出了边缘交换机异常检测方法,主机记录统计信息并通过构造特殊的数据包触发packet_in消息完成与控制器之间的信息传递,控制器收集统计信息并利用边缘交换机与主机之间的统计信息一致性检测边缘交换机的异常传输行为。最后,基于ryu控制器在mininet平台上进行实验,实验结果表明,边缘交换机异常检测方法可以成功检测异常行为。 展开更多
关键词 软件定义网络 数据平面安全 形式化认证与分析 通信顺序进程 受损交换机检测
下载PDF
基于自适应n因素认证的在线支付认证体系设计 被引量:2
15
作者 车力军 王必毅 《计算机应用与软件》 北大核心 2018年第8期329-333,共5页
当前国内外都在大力发展在线支付业务,该业务在带给社会供需便利的同时,也带来了对金融安全和信息安全的迫切需求。现有的在线支付(包含移动支付)通常采用双因素或单因素的认证方式,既有安全方面的风险,也存在便捷和安全的互斥性矛盾。... 当前国内外都在大力发展在线支付业务,该业务在带给社会供需便利的同时,也带来了对金融安全和信息安全的迫切需求。现有的在线支付(包含移动支付)通常采用双因素或单因素的认证方式,既有安全方面的风险,也存在便捷和安全的互斥性矛盾。为更好保护在线支付用户的隐私和资金安全,在大量调研的基础上进行自适应支付认证流程及n因素安全认证体系创新设计。该体系满足在线支付高中低端市场发展的需要,增加互联网金融交易客户对于金融安全的信心。 展开更多
关键词 在线支付 n因素认证 支付认证流程
下载PDF
面向飞机制造过程的统一用户管理体系及策略 被引量:2
16
作者 李洲洋 田锡天 +1 位作者 贾晓亮 陈国定 《计算机工程与应用》 CSCD 北大核心 2008年第14期212-215,245,共5页
为解决航空制造企业制造过程信息安全管理困难的问题,在综合分析飞机制造过程对身份认证和访问控制需求的基础上,应用单点登录及访问控制技术,构建了面向飞机制造全过程的统一用户管理体系。该体系包括了统一身份认证管理系统和统一访... 为解决航空制造企业制造过程信息安全管理困难的问题,在综合分析飞机制造过程对身份认证和访问控制需求的基础上,应用单点登录及访问控制技术,构建了面向飞机制造全过程的统一用户管理体系。该体系包括了统一身份认证管理系统和统一访问控制管理系统。重点对基于单点登录的统一身份认证策略和基于规则-任务-角色的统一访问控制策略(Rule-Task-Role Based Access Control,RTR-BAC)进行了详细地探讨,并在此基础上建立了统一用户管理信息模型。统一用户管理体系将分散的用户管理功能从各应用系统中独立出来,形成统一可配置的用户管理模块,实现了对飞机制造过程用户信息的统一管理。 展开更多
关键词 用户管理 身份认证 访问控制 飞机制造过程管理
下载PDF
基于AHP-GRA 的用户身份可信评价方法 被引量:3
17
作者 梁晓实 邹福泰 谭越 《通信技术》 2020年第4期943-951,共9页
随着互联网和社交媒体的快速发展,我国的经济活动对网络依赖性逐步增强,涉及到资金和财产的网络活动加剧,对用户身份进行认证的需求变得更加迫切。因此,提出了一种将层次分析法(Analytic Hierarchy Process)和灰色关联分析(Grey Relatio... 随着互联网和社交媒体的快速发展,我国的经济活动对网络依赖性逐步增强,涉及到资金和财产的网络活动加剧,对用户身份进行认证的需求变得更加迫切。因此,提出了一种将层次分析法(Analytic Hierarchy Process)和灰色关联分析(Grey Relation Analysis)结合使用的用户身份可信评价方法(Analytic Hierarchy Process-Grey Relation Analysis,AHP-GRA),以现有的权威身份认证提供商提供的身份信息为原始输入,个体用户后续输入的身份属性信息通过属性聚类及相似度计算进行评分,使用层次分析法和灰色关联分析将各条属性可信评价进行多层次关联决策分析,并得到用户身份的可信评价。 展开更多
关键词 身份认证 可信评价 层次分析 灰色关联分析
下载PDF
宽带网计费系统的开发 被引量:1
18
作者 卞虹 孙明江 《舰船电子工程》 2005年第1期84-88,共5页
通过对宽带城域网运维系统的支持———客服计费系统的开发 。
关键词 核心认证 计费流程
下载PDF
南宁移动CSFB时延优化的探讨 被引量:1
19
作者 庞伟佳 赵芳 +1 位作者 蔡宁 杨柳 《广西通信技术》 2015年第4期14-21,24,共9页
针对日前中国移动4G语音过渡方案CSFB时延较大,相对比传统2G、3G语音全程呼叫而言,CSFB全程呼叫时延普遍达到10 s以上,并且对于网络环境较差的区域时延甚至达到了11 s以上,对用户感知影响较大,重点介绍了如何优化LTE网络下的语音呼叫时延。
关键词 CSFB 时延 鉴权 回落方式 R8重定向流程 eNode B MSC Servel
原文传递
一种增强型WAI证书鉴别过程
20
作者 肖跃雷 朱志祥 张勇 《计算机科学》 CSCD 北大核心 2015年第S1期420-424,共5页
在现有WAI证书鉴别过程的基础上提出了一种增强型WAI证书鉴别过程,它除了实现现有WAI证书鉴别过程的功能外,还可以建立站(STA)与鉴别服务单元(ASU)之间的安全通道,以及接入点(AP)与ASU之间的安全通道,从而能很好地支撑可信连接架构(TCA... 在现有WAI证书鉴别过程的基础上提出了一种增强型WAI证书鉴别过程,它除了实现现有WAI证书鉴别过程的功能外,还可以建立站(STA)与鉴别服务单元(ASU)之间的安全通道,以及接入点(AP)与ASU之间的安全通道,从而能很好地支撑可信连接架构(TCA)的平台认证。此外,利用串空间模型(SSM)证明了该增强型WAI证书鉴别过程是安全的,并指出了它与现有WAI证书鉴别过程是向后兼容的。 展开更多
关键词 WAI 证书鉴别过程 串空间模型 向后兼容
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部