期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
基于可信计算的口令管理方案 被引量:4
1
作者 陈爱国 徐国爱 杨义先 《北京邮电大学学报》 EI CAS CSCD 北大核心 2008年第5期93-97,共5页
针对现有口令管理方案抗攻击能力和易用性方面的不足.提出了基于可信计算的口令管理方案.该方案借助可信平台模块的密钥管理、安全存储和授权访问控制等关键技术实现了口令管理中敏感数据的安全保护。增强了口令计算过程的安全性.通过... 针对现有口令管理方案抗攻击能力和易用性方面的不足.提出了基于可信计算的口令管理方案.该方案借助可信平台模块的密钥管理、安全存储和授权访问控制等关键技术实现了口令管理中敏感数据的安全保护。增强了口令计算过程的安全性.通过与现有方案的对比,分析了该方案的安全性和易用性.结果表明,该方案能提高口令的强度和易用性,并且能够抵抗网络钓鱼攻击. 展开更多
关键词 可信计算 口令鉴别 口令管理 网络钓鱼
下载PDF
基于云服务器应用的密码管理方案设计
2
作者 陈金木 陈少英 黄朝阳 《河南工程学院学报(自然科学版)》 2023年第2期54-57,共4页
为保证数据在网络传输过程中的信息安全,提出了一种在云服务器上存储密码加密信息的密码管理方案,将加密密钥拆分为用户共享份额和云服务器共享份额,其中用户共享份额仅基于选定的密码短语,而云服务器的共享份额由用户共享份额和加密密... 为保证数据在网络传输过程中的信息安全,提出了一种在云服务器上存储密码加密信息的密码管理方案,将加密密钥拆分为用户共享份额和云服务器共享份额,其中用户共享份额仅基于选定的密码短语,而云服务器的共享份额由用户共享份额和加密密钥生成,通过在客户端执行加密和解密来实现数据的安全性,并引入迭代哈希操作来保护分割密钥方案免受字典式攻击。分析表明,所提出的基于云服务器的密码管理方案与其他密码管理方案相比,具备更优的功能性与安全性。 展开更多
关键词 密码管理 密码加密 密钥分割 迭代哈希操作
下载PDF
基于双因素认证技术的统一用户密码管理体系设计 被引量:1
3
作者 古振威 王佳 +2 位作者 马腾腾 王依云 吴勤勤 《电子设计工程》 2023年第8期110-113,118,共5页
为实现对用户对象的统一调度与管理,设计基于双因素认证技术的统一用户密码管理体系。按照Web服务架构的准入需求,连接信息节点接入与密码资源管理模块,搭建统一用户密码管理体系硬件平台。定义服务接口的应用内涵,通过完善用户密码信... 为实现对用户对象的统一调度与管理,设计基于双因素认证技术的统一用户密码管理体系。按照Web服务架构的准入需求,连接信息节点接入与密码资源管理模块,搭建统一用户密码管理体系硬件平台。定义服务接口的应用内涵,通过完善用户密码信息管理流程的方式,建立双因素型认证函数,基于双因素认证设计密码管理技术,联合各级硬件设备结构,实现基于双因素认证技术的统一用户密码管理体系设计。实验结果表明,双因素认证技术支持下的密码管理体系能够较好破除用户信息资源间的干扰影响关系,实现对用户对象主体的统一调度与管理,具备较强的应用可行性。 展开更多
关键词 双因素认证 统一用户 密码管理 WEB架构 节点接入机制
下载PDF
基于双因素认证和运维审计的数字电视前端密码管理体系设计 被引量:4
4
作者 陈俊贤 《广播与电视技术》 2019年第2期90-95,共6页
本文详细阐述广州珠江数码新型有线数字前端的密码管理体系设计,介绍了一种基于双因素认证技术及运维审计技术相结合的密码管理方法,为同行各单位提高有线电视系统的信息安全保障水平提供经验借鉴。
关键词 RSA 运维审计 密码管理 信息安全
下载PDF
Web3.0的密码保护管理策略
5
作者 徐锋 《计算机安全》 2011年第7期33-35,共3页
主要论述了在体现用户网上活动财富与价值的Web3.0时代,用户可以通过常规密保、动态密保及第三方软件来对个人的账号与密码进行保护与管理。
关键词 WEB3.0 账户 账号 密码 密保 密码保护 密码管理
下载PDF
企业管理信息系统建设的密码安全策略 被引量:2
6
作者 朱傲男 周坤 《山东电力技术》 2010年第6期78-80,共3页
目前,在企业管理信息系统建设中,由于用户密码泄露造成的不安全事件越来越多,通过探讨密码的安全策略,实现对企业管理信息系统有效管理,保证企业管理信息系统的安全性。
关键词 密码安全策略 密码管理 控制流程
下载PDF
基于专网的移动警务安全保障系统设计与研究 被引量:3
7
作者 董煜 林柏钢 《计算机工程与设计》 CSCD 北大核心 2007年第17期4319-4322,共4页
安全问题是移动IP技术的核心和瓶颈。针对目前公安移动警务系统安全需要,从系统总体目标和安全策略等方面展开研究,提出了一种基于专网的移动警务系统安全接入设计方案。重点对移动公网接入、移动终端认证系统、数据传输安全、安全管理... 安全问题是移动IP技术的核心和瓶颈。针对目前公安移动警务系统安全需要,从系统总体目标和安全策略等方面展开研究,提出了一种基于专网的移动警务系统安全接入设计方案。重点对移动公网接入、移动终端认证系统、数据传输安全、安全管理以及与公安内网数据交换的安全策略进行研究和设计。 展开更多
关键词 密码管理 安全策略设计 公安虚拟专网 移动IP 移动公网接入 移动终端认证
下载PDF
基于椭圆曲线算法的数码防伪货流监控系统设计
8
作者 胡洋 张水平 +1 位作者 尹忠海 张鹏 《兰州理工大学学报》 CAS 北大核心 2008年第5期114-117,共4页
分析椭圆曲线的原理及其密码体制,提出基于椭圆曲线加解密算法的数码防伪货流监控系统设计方案,分析如何实现密码的生成.通过对生成码速度和重码率的测试验证说明:该系统的安全性能更高,重码率为零,计算量小,处理速度快,存贮空间小,经... 分析椭圆曲线的原理及其密码体制,提出基于椭圆曲线加解密算法的数码防伪货流监控系统设计方案,分析如何实现密码的生成.通过对生成码速度和重码率的测试验证说明:该系统的安全性能更高,重码率为零,计算量小,处理速度快,存贮空间小,经济实用. 展开更多
关键词 椭圆曲线 密码生成 密码管理 密码查询
下载PDF
电力采集系统安全防护和密码管理体系 被引量:2
9
作者 翟峰 冯云 李保丰 《网络空间安全》 2018年第2期79-84,89,共7页
电力采集系统作为电力行业用电侧的重要信息系统,是国家电网统一用电保障与用电管理服务支撑平台,若其遭受破坏将对用户用电管理与计量工作造成严重的损害。为了保证电力采集系统的自主安全可控,论文从采集系统概述、安全防护方案设计... 电力采集系统作为电力行业用电侧的重要信息系统,是国家电网统一用电保障与用电管理服务支撑平台,若其遭受破坏将对用户用电管理与计量工作造成严重的损害。为了保证电力采集系统的自主安全可控,论文从采集系统概述、安全防护方案设计、密码管理体系建设三方面开展研究论述,表明电力采集系统安全防护方案和密码管理体系对保障电力采集系统安全具有重要的现实意义。 展开更多
关键词 电力采集系统 安全防护 密码管理 密码应用
下载PDF
基于蓝牙和NFC的防泄露密码使用管理系统 被引量:2
10
作者 严志涛 徐梦霖 +1 位作者 吴潇岛 赵辉 《信息网络安全》 2013年第12期42-45,共4页
随着密码使用越来越广泛,用户需要记忆大量复杂的密码来保证安全,密码的记忆和输入变得越来越困难。为此,文章提出了一种基于蓝牙NFC的防泄露密码使用管理系统的设计,帮助用户记忆大量密码以及方便输入,并采用NFC(近场通讯)身份验证、... 随着密码使用越来越广泛,用户需要记忆大量复杂的密码来保证安全,密码的记忆和输入变得越来越困难。为此,文章提出了一种基于蓝牙NFC的防泄露密码使用管理系统的设计,帮助用户记忆大量密码以及方便输入,并采用NFC(近场通讯)身份验证、类似于KDC(密钥分配中心)的密钥分配机制、挂失机制等安全机制来保证用户的密码安全。测试结果表明该系统能有效地帮助用户记忆大量密码以及快捷地进行密码的输入,并用挂失等安全机制有效地保证用户的密码不被泄露。 展开更多
关键词 密码管理 NFC 蓝牙 防泄露
下载PDF
UNIX操作系统的用户管理及安全维护
11
作者 刘育兵 梁秀勋 王慧丽 《铁路计算机应用》 2003年第6期16-18,共3页
从系统管理员对UNIX系统安全维护的角度出发,就应用中遇到的实际问题,着重对用户及口令管理进行探讨。
关键词 UNIX操作系统 用户管理 系统安全 口令管理 高危险性用户 ROOT用户
下载PDF
NET框架下采用HASH算法的口令管理
12
作者 杨波 《兵工自动化》 2006年第10期33-33,39,共2页
VS.NET框架下的口令管理,可通过MD5及SHA-1两种HASH算法实现。当用户向数据库注册新用户记录时,用MD5算法加密用户名,用SHA-1加密密码,并将这对加密后的口令插入数据库。当用户登录信息系统时,用同样的方法对用户输入的口令进行加密,然... VS.NET框架下的口令管理,可通过MD5及SHA-1两种HASH算法实现。当用户向数据库注册新用户记录时,用MD5算法加密用户名,用SHA-1加密密码,并将这对加密后的口令插入数据库。当用户登录信息系统时,用同样的方法对用户输入的口令进行加密,然后将它与从数据库中的加密口令进行比较,由此实现口令管理。 展开更多
关键词 VS.NET框架 HASH算法 MD5 SHA-1 口令管理
下载PDF
铁路商用密码维护保障机制研究 被引量:3
13
作者 习颖洁 魏晓燕 《铁道通信信号》 2017年第4期75-76,79,共3页
商用密码技术在铁路信息系统中有着广泛应用。从商用密码技术和产品入手,重点研究分析了当前铁路商用密码的使用及管理现状,提出了一种铁路商用密码维护保障机制。
关键词 商用密码技术 铁路商用密码管理 铁路商用密码维护
下载PDF
铁路商用密码管理信息系统方案研究 被引量:2
14
作者 张子杰 张晓彤 习颖洁 《铁道通信信号》 2017年第2期74-76,共3页
针对铁路商用密码产品覆盖地域广、产品总量大、使用单位和部门多,但管理手段比较落后,主要以手工管理为主的特点,借鉴涉密信息系统的"三员"分离原则对系统用户进行管理,研究提出一种基于"三员"分离原则的铁路商用... 针对铁路商用密码产品覆盖地域广、产品总量大、使用单位和部门多,但管理手段比较落后,主要以手工管理为主的特点,借鉴涉密信息系统的"三员"分离原则对系统用户进行管理,研究提出一种基于"三员"分离原则的铁路商用密码管理信息系统。 展开更多
关键词 “三员”分离 铁路商用密码管理 商用密码技术
下载PDF
基于AES-256算法的Windows个人口令管理系统 被引量:2
15
作者 侯旭日 孙越 路秀华 《廊坊师范学院学报(自然科学版)》 2017年第4期21-23,32,共4页
针对人们的生活需要越来越多的用户名及口令来注册并登陆各种各样的系统,以便享受全方位的网络服务这一现实需求,设计了基于Windows系统的个人口令管理系统。通过SQL Server实现了软件的基本功能,通过AES-256算法和hash函数增强了数据... 针对人们的生活需要越来越多的用户名及口令来注册并登陆各种各样的系统,以便享受全方位的网络服务这一现实需求,设计了基于Windows系统的个人口令管理系统。通过SQL Server实现了软件的基本功能,通过AES-256算法和hash函数增强了数据库的安全性,结果显示性能良好,能够完成账户管理的基本需求。 展开更多
关键词 个人口令管理 WINDOWS系统 AES-256算法 HASH函数
下载PDF
如何在现代企业内部构建安全信息化网络
16
作者 杨瑶姬 《网络安全技术与应用》 2012年第9期38-39,59,共3页
本文从网络管理,补丁管理,用户权限和文件权限四个方面来阐述现代信息化网络的安全性,并根据这四个方面的安全性分析,结合实际应用提出了充分利用网络设备提高信息化网络的安全性,建立完善的补丁管理流程,利用分层的密码管理实现用户的... 本文从网络管理,补丁管理,用户权限和文件权限四个方面来阐述现代信息化网络的安全性,并根据这四个方面的安全性分析,结合实际应用提出了充分利用网络设备提高信息化网络的安全性,建立完善的补丁管理流程,利用分层的密码管理实现用户的区分,对用户权限和文件权限实行"最小特权原则"的安全性措施。 展开更多
关键词 补丁管理 分层的密码管理 最小特权原则
原文传递
电信企业网中账号口令集中管理体系研究
17
作者 朱国萃 《计算机安全》 2008年第12期81-84,共4页
目前,国内电信企业的信息系统控制必须符合萨班斯法案的相关要求,同时信息系统的不断增加使访问控制管理的难度加大。为此,电信企业逐步引入了"4A",集中进行账号(Account)管理、授权(Authorization)管理、认证(Authentication... 目前,国内电信企业的信息系统控制必须符合萨班斯法案的相关要求,同时信息系统的不断增加使访问控制管理的难度加大。为此,电信企业逐步引入了"4A",集中进行账号(Account)管理、授权(Authorization)管理、认证(Authentication)管理和安全审计(Audit)。该文基于此概念,提供账号口令集中管理体系结构,以实现电信企业网内对重要系统资源的集中访问控制。 展开更多
关键词 账号口令集中管理 账号 授权 认证 安全审计
下载PDF
基于蓝牙智能手机的口令管理技术研究
18
作者 王毅 王力行 +1 位作者 张磊 韩伟力 《计算机应用与软件》 CSCD 2009年第12期268-270,共3页
介绍一种利用蓝牙手机实现口令管理的方法。该方法既具有一般口令管理给用户带来的方便高效的优点,又避免了一般传统口令管理工具由于安装在易受攻击的个人电脑上而产生的不安全因素。同时该方法提供了登录界面的验证方法,可以确保在登... 介绍一种利用蓝牙手机实现口令管理的方法。该方法既具有一般口令管理给用户带来的方便高效的优点,又避免了一般传统口令管理工具由于安装在易受攻击的个人电脑上而产生的不安全因素。同时该方法提供了登录界面的验证方法,可以确保在登录时将口令准确地输入到合法的界面中,从而可以有效地抵御常见的钓鱼攻击。 展开更多
关键词 反网络钓鱼 口令管理 白名单 智能手机
下载PDF
基于成绩管理系统中ECC一次性口令的身份认证方案
19
作者 曹阳 《办公自动化(综合月刊)》 2012年第1期26-27,9,共3页
本文阐述了椭圆曲线密码体制的基本原理及其优点,介绍了一次性口令认证技术的原理,分析了S/Key一次性口令系统。利用ECC密码体制对现有的一次口令系统进行改进,实现了成绩管理系统中双向认证的一次性口令认证方案,在运算速度和存储空间... 本文阐述了椭圆曲线密码体制的基本原理及其优点,介绍了一次性口令认证技术的原理,分析了S/Key一次性口令系统。利用ECC密码体制对现有的一次口令系统进行改进,实现了成绩管理系统中双向认证的一次性口令认证方案,在运算速度和存储空间方面相对其它身份认证方案有较大的优势。 展开更多
关键词 椭圆曲线密码体制 身份认证 一次性口令 成绩管理
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部