期刊文献+
共找到30篇文章
< 1 2 >
每页显示 20 50 100
指纹识别技术原理及应用研究 被引量:18
1
作者 曹广忠 谢玉峰 费跃农 《深圳大学学报(理工版)》 EI CAS 2001年第3期36-42,共7页
作为一种新的安全机制 ,指纹识别 /验证技术越来越多地应用于身份认证等领域 .本文较系统地讨论了指纹识别技术原理 ,给出了作者开发的基于PC机指纹保管箱应用实例 ,该系统已在企业中可靠地运行 ,实践证明其安全可靠 .
关键词 指纹验证 指纹传感器 身份认证 安全性 指纹识别
下载PDF
指纹识别技术及其应用研究 被引量:4
2
作者 于焱 《长春大学学报》 2002年第3期43-45,72,共4页
通过对现行的计算机安全问题的分析 ,说明指纹识别技术的成熟性 ,阐述了指纹识别技术的识别原理 ,并从理论的角度分析了其可靠性 ,提出了利用指纹识别技术进行验证身份这一基本构想。
关键词 指纹识别 验证 身份 计算机安全 识别原理
下载PDF
基于区块链和PKI的身份认证技术研究 被引量:1
3
作者 李铭堃 马利民 +1 位作者 王佳慧 张伟 《信息安全研究》 CSCD 北大核心 2024年第2期148-155,共8页
PKI是基于非对称密码算法和数字证书来实现身份认证和加密通信的安全体系,原理是基于信任锚的信任传递.该技术存在以下问题:CA中心唯一,存在单点故障;认证过程存在大量证书解析、签名验签、证书链校验等操作,认证流程繁琐.针对上述问题... PKI是基于非对称密码算法和数字证书来实现身份认证和加密通信的安全体系,原理是基于信任锚的信任传递.该技术存在以下问题:CA中心唯一,存在单点故障;认证过程存在大量证书解析、签名验签、证书链校验等操作,认证流程繁琐.针对上述问题,基于长安链构建身份认证模型,提出基于长安链数字证书和公钥基础设施的身份认证方案,理论分析和实验数据表明,该方案减少了证书解析、签名验签等操作,简化认证流程,提高了认证效率. 展开更多
关键词 长安链数字证书 长安链 证书解析 数字签名 签名值验证 身份认证
下载PDF
基于身份的公开验证签密方案 被引量:4
4
作者 李志敏 徐馨 李存华 《计算机应用》 CSCD 北大核心 2012年第1期99-103,共5页
基于双线性对,提出了一个基于身份的签密方案。在计算Diffie-Hellman(CDH)问题困难的假设下,证明了方案在随机预言模型下能够抵抗自适应性选择消息和身份攻击。方案基于身份,不需要证书,从而简化了密钥管理。此外,所提方案不仅可用于公... 基于双线性对,提出了一个基于身份的签密方案。在计算Diffie-Hellman(CDH)问题困难的假设下,证明了方案在随机预言模型下能够抵抗自适应性选择消息和身份攻击。方案基于身份,不需要证书,从而简化了密钥管理。此外,所提方案不仅可用于公开验证,在不需要泄露接收者私钥的前提下,可由第三方认证密文确实是对应明文的有效签密值。 展开更多
关键词 签密方案 公开验证 可证安全 基于身份 随机预言模型
下载PDF
NaEPASC:a novel and efficient public auditing scheme for cloud data 被引量:2
5
作者 Shuang TAN Yan JIA 《Journal of Zhejiang University-Science C(Computers and Electronics)》 SCIE EI 2014年第9期794-804,共11页
Cloud computing is deemed the next-generation information technology(IT) platform, in which a data center is crucial for providing a large amount of computing and storage resources for various service applications wit... Cloud computing is deemed the next-generation information technology(IT) platform, in which a data center is crucial for providing a large amount of computing and storage resources for various service applications with high quality guaranteed. However, cloud users no longer possess their data in a local data storage infrastructure,which would result in auditing for the integrity of outsourced data being a challenging problem, especially for users with constrained computing resources. Therefore, how to help the users complete the verification of the integrity of the outsourced data has become a key issue. Public verification is a critical technique to solve this problem, from which the users can resort to a third-party auditor(TPA) to check the integrity of outsourced data. Moreover,an identity-based(ID-based) public key cryptosystem would be an efficient key management scheme for certificatebased public key setting. In this paper, we combine ID-based aggregate signature and public verification to construct the protocol of provable data integrity. With the proposed mechanism, the TPA not only verifies the integrity of outsourced data on behalf of cloud users, but also alleviates the burden of checking tasks with the help of users' identity. Compared to previous research, the proposed scheme greatly reduces the time of auditing a single task on the TPA side. Security analysis and performance evaluation results show the high efficiency and security of the proposed scheme. 展开更多
关键词 Cloud storage Public verification identity-based aggregate signature
原文传递
计算机网络安全标准体系结构及对策研究 被引量:1
6
作者 赵洪彬 《信息技术》 2004年第6期93-94,97,共3页
计算机网络的发展,加快了企业和社会信息化进程,同时也带来了许多网络安全问题。因此,在发展Internet/Intranet网的应用时,更应注意其安全保密。本文主要讨论了网络安全性问题,说明了网络安全体系结构及其关键技术。
关键词 网络安全标准体系结构 安全技术 加密认证系统 访问控制 身份验证
下载PDF
基于SM9算法的跨区域医疗协同双向身份验证方案 被引量:2
7
作者 方婷 王晓华 杨敏 《计算机系统应用》 2022年第5期124-130,共7页
为保障跨区域医疗协同服务的安全,鉴别交换双方的身份至关重要.本文将DH算法和国密SM9算法相结合,把DH算法协商的共同密钥作为验证因子,结合数字签名实现加密传输和用户的双向验证.本文以医院间电子病历的访问过程中用户之间的身份验证... 为保障跨区域医疗协同服务的安全,鉴别交换双方的身份至关重要.本文将DH算法和国密SM9算法相结合,把DH算法协商的共同密钥作为验证因子,结合数字签名实现加密传输和用户的双向验证.本文以医院间电子病历的访问过程中用户之间的身份验证作为案例,对跨区域信息共享中通信双方的身份验证进行分析和研究,通过实验验证方案的可行性和正确性,具有一定的实际应用价值. 展开更多
关键词 验证因子 SM9 身份验证 数字签名 密码算法
下载PDF
一种改进的群签名方案 被引量:1
8
作者 王永峰 张建中 《计算机工程》 CAS CSCD 北大核心 2010年第24期110-112,共3页
对一个能实现成员删除的群签名方案进行安全分析,指出该方案由于签名参数设置不当,使得签名打开算法和验证算法均无效,并存在冗余数据。在此基础上,改进该群签名方案。改进方案在签名参数里附加签名者公钥,解决签名身份揭示无效的问题;... 对一个能实现成员删除的群签名方案进行安全分析,指出该方案由于签名参数设置不当,使得签名打开算法和验证算法均无效,并存在冗余数据。在此基础上,改进该群签名方案。改进方案在签名参数里附加签名者公钥,解决签名身份揭示无效的问题;将群中心修改为可信中心,取消群管理员,解决群中心权力过大的问题,从而提高改进方案的整体有效性。 展开更多
关键词 群签名 签名验证 身份揭示
下载PDF
基于细粒度权限质检管理系统的研究与设计 被引量:1
9
作者 涂小琴 吴晟 《软件》 2017年第12期87-89,共3页
本文首先针对现行RBAC模型的角色管理权限粒度不够细化的特点,提出了一种改进的细粒度权限模型,并详细描述了该改进模型的特点和身份验证的具体过程。并结合实际的质量检测管理系统,从数据库设计和角色管理两个方面,阐述了改进的细粒度... 本文首先针对现行RBAC模型的角色管理权限粒度不够细化的特点,提出了一种改进的细粒度权限模型,并详细描述了该改进模型的特点和身份验证的具体过程。并结合实际的质量检测管理系统,从数据库设计和角色管理两个方面,阐述了改进的细粒度权限控制在.NET中的设计与实现的具体过程。 展开更多
关键词 权限粒度 细粒度 身份验证 访问控制
下载PDF
实用的云环境下可验证的身份基匿名保序加密
10
作者 黄霖 赵运磊 《计算机应用与软件》 北大核心 2022年第7期287-294,共8页
保序加密可以使用户在密文上直接比较明文的大小,但是目前已有的保序加密方案都不可以验证密文的完整性和正确性。云服务器可能会传送给用户不完整或不可信的密文,但有时数据拥有方不希望公布自己的身份。因此构建云环境下可验证的身份... 保序加密可以使用户在密文上直接比较明文的大小,但是目前已有的保序加密方案都不可以验证密文的完整性和正确性。云服务器可能会传送给用户不完整或不可信的密文,但有时数据拥有方不希望公布自己的身份。因此构建云环境下可验证的身份基匿名保序加密。算法提供身份授权,即所有用户可以进行范围查询,而只有特权用户才可以进行获取数据拥有者身份、验证和解密操作;身份基的方式便于可特权访问多个数据库的用户的私钥管理。使用该算法加密数据后,对数据进行的范围查询效率较高,对32 bit和64 bit数据的比较操作仅需要0.28μs和0.42μs。 展开更多
关键词 保序加密 揭序加密 范围查询 身份验证 身份匿藏 云计算
下载PDF
EFI OS Loader安全加固技术的研究与实现
11
作者 吴伟民 陈东新 +1 位作者 赖文鑫 苏庆 《计算机科学》 CSCD 北大核心 2016年第9期188-191,共4页
对统一可扩展固件接口(UEFI)的体系架构和执行流程进行安全性分析,发现Windows启动过程中EFI OS Loader的可信性校验存在安全漏洞,其可导致Windows启动流程被劫持。针对该安全漏洞,从文件分离保护、开机身份认证和系统关键区域防护3个... 对统一可扩展固件接口(UEFI)的体系架构和执行流程进行安全性分析,发现Windows启动过程中EFI OS Loader的可信性校验存在安全漏洞,其可导致Windows启动流程被劫持。针对该安全漏洞,从文件分离保护、开机身份认证和系统关键区域防护3个层次出发,提出了一种基于USB Key启动、动态口令手机令牌和EFI安全防护软件的三层安全加固的方案。将EFI OS Loader文件存放在USB Key中并加密,实现对文件的保护;把动态口令认证服务端置于USB Key中,两者的有机结合实现了高强度的开机身份认证;设计并开发了遵循UEFI规范的EFI应用程序型安全防护软件,实现了对系统关键区域的保护。实验结果表明,该方案的双认证与安全防护机制弥补了相关安全漏洞,增强了计算机系统启动过程的安全性。 展开更多
关键词 EFI OS LOADER 可信性校验 安全加固 身份认证
下载PDF
批评的错位——关于赵树理的身份问题
12
作者 樊红莲 郁敏 《沙洋师范高等专科学校学报》 2006年第4期47-49,共3页
对身份定位的漠视往往造成批评与言说对象的错位,这在一定程度上影响了赵树理研究的进一步深入。该文通过考察赵树理对文学的最初选择、创作实践中的价值取向及其最终对小说形式的放弃这三个阶段,得出结论:从主体的角度来说,赵树理对&qu... 对身份定位的漠视往往造成批评与言说对象的错位,这在一定程度上影响了赵树理研究的进一步深入。该文通过考察赵树理对文学的最初选择、创作实践中的价值取向及其最终对小说形式的放弃这三个阶段,得出结论:从主体的角度来说,赵树理对"作家"这一身份缺乏自我认同感;但从文学创作的客观事实来看,赵树理的创作为中国文学的当代发展提供了独特的文本。这是评价赵树理文学作品的一个基点。 展开更多
关键词 自我认同 身份定位 政治标准 艺术标准
下载PDF
基于人工神经网络说话人识别的身份认证方案
13
作者 赵耿 李旭飞 张永生 《北京电子科技学院学报》 2012年第4期19-25,共7页
由于CPSO—BP神经网络通过在粒子群优化算法中引入混沌思想,改善了粒子群优化算法摆脱局部极值点的能力,提高了BP网络的计算精度和收敛速度,使得基于BP神经网络的说话人识别其识别率和训练速度都得到较大提高。本文将该识别技术应用到... 由于CPSO—BP神经网络通过在粒子群优化算法中引入混沌思想,改善了粒子群优化算法摆脱局部极值点的能力,提高了BP网络的计算精度和收敛速度,使得基于BP神经网络的说话人识别其识别率和训练速度都得到较大提高。本文将该识别技术应用到身份认证中,提出了一种新的基于生物特征的身份认证方案,通过对其性能的分析研究,新的方案是安全有效的。 展开更多
关键词 BP神经网络 说话人确认 对称会话密钥 身份认证
下载PDF
矿井人员指纹识别定位系统设计方案及应用
14
作者 何汉波 胡峰平 《价值工程》 2014年第26期215-216,共2页
通过计算机技术对人员定位系统和指纹验证系统进行联网合并,利用指纹验证系统做到人卡合一,核实下井人员真实身份,最大限度的减少不经培训人员或弄虚作假的人员违规下井,确保矿井安全生产。
关键词 人员定位 计算机技术 指纹验证 人卡合一 核实身份
下载PDF
一种基于受限玻尔兹曼机的说话人特征提取算法 被引量:19
15
作者 酆勇 熊庆宇 +1 位作者 石为人 曹俊华 《仪器仪表学报》 EI CAS CSCD 北大核心 2016年第2期256-262,共7页
基于总体空间差异模型的身份认证矢量(即i-vector)已经在说话人识别任务中得到了广泛应用。本文提出了一种基于受限玻尔兹曼机(RBM)的说话人特征向量提取方法来替代总体差异建模的特征提取方法。该方法通过训练得到RBM的模型参数,之后... 基于总体空间差异模型的身份认证矢量(即i-vector)已经在说话人识别任务中得到了广泛应用。本文提出了一种基于受限玻尔兹曼机(RBM)的说话人特征向量提取方法来替代总体差异建模的特征提取方法。该方法通过训练得到RBM的模型参数,之后利用隐层输出来表征输入语音超向量的说话人信息。文中比较了不同结构和模块(包括构建RBM的2种单元分布、线性判别分析等)对说话人确认性能的影响。所提方法作为一种新的i-vector特征表示方法,在NIST SRE 2008上取得了和ivector说话人基线系统相当的性能。通过与i-vector基线系统进行融合,系统性能进一步提升。在NIST SRE 2008女性电话语音测试集和男性电话语音测试集上的等错误率分别降至6.83%和4.73%。 展开更多
关键词 说话人确认 身份认证矢量 深度学习 受限玻尔兹曼机 线性判别分析
下载PDF
以信息化为载体的护理安全核对系统应用 被引量:9
16
作者 金伟飞 周菊珍 +5 位作者 马红丽 章雅杰 傅文珍 张宇平 朱亚玲 郭航远 《医院管理论坛》 2013年第9期58-62,共5页
目的探讨信息技术优化护理操作核对流程,保障病人医疗安全与提高护理工作效率。方法利用无线网络、手持终端、条形码技术,在各个护理操作环节中进行计算机核对。结果在各项护理操作中实现病人身份强制核对,身份核对准确率达到100%,护理... 目的探讨信息技术优化护理操作核对流程,保障病人医疗安全与提高护理工作效率。方法利用无线网络、手持终端、条形码技术,在各个护理操作环节中进行计算机核对。结果在各项护理操作中实现病人身份强制核对,身份核对准确率达到100%,护理不良事件发生率显著下降,护士用于书面书写时间大大缩短。结论护理安全核对系统的应用有利于提高身份核对准确率,减少护理差错和不良事件,简化护理工作流程,提高工作效率,为实施优质护理提供保障。 展开更多
关键词 护理安全核对系统 身份核对准确率 简化流程
下载PDF
支持条件身份匿名的云存储医疗数据轻量级完整性验证方案 被引量:8
17
作者 张晓均 王鑫 +2 位作者 廖文才 赵芥 付兴兵 《电子与信息学报》 EI CSCD 北大核心 2022年第12期4348-4356,共9页
医疗云存储服务是云计算技术的一个重要应用,同时外包医疗数据的完整性和用户的身份隐私保护已变得越来越重要。该文提出适用于无线医疗传感器网络的支持条件身份匿名的外包云存储医疗数据轻量级完整性验证方案。方案结合同态哈希函数... 医疗云存储服务是云计算技术的一个重要应用,同时外包医疗数据的完整性和用户的身份隐私保护已变得越来越重要。该文提出适用于无线医疗传感器网络的支持条件身份匿名的外包云存储医疗数据轻量级完整性验证方案。方案结合同态哈希函数设计了聚合签名,通过第三方审计者(TPA)对外包云存储医疗数据进行完整性验证,在TPA端存放审计辅助信息,利用同态哈希函数的同态性质将TPA端的计算优化为常量运算,大大降低了第三方审计者的计算开销,同时支持TPA对多个数据文件执行批量验证,其验证开销几乎是恒定的,与医疗数据文件的数量无关。方案有效防止了第三方审计者通过求解线性方程恢复原始医疗数据,并且设计了条件身份匿名算法,密钥生成中心(PKG)根据用户唯一标识的身份信息为用户生成匿名身份及对应的签名私钥。即使攻击者截获到用户传输的医疗数据,也无法获知拥有此数据的真实身份,有效避免了对公钥证书的复杂管理,同时使得密钥生成中心可以有效追踪医疗信息系统中具有恶意行为的用户。安全性分析与性能评估结果表明该方案能够安全高效地部署在云辅助无线医疗传感器网络。 展开更多
关键词 无线医疗传感器网络 云存储 聚合签名 完整性验证 条件身份匿名
下载PDF
利用基于身份的密码算法+短信验证码的移动安全支付方案 被引量:8
18
作者 刘亚强 李晓宇 《计算机科学》 CSCD 北大核心 2020年第1期293-301,共9页
针对移动支付过程中短信验证码被盗导致资金失窃,以及在基于证书的密码体制下建立移动支付系统时移动设备和移动网络面临巨大压力的问题,文中提出了利用基于身份的密码算法+短信验证码的移动安全支付方案。该方案中,用户和银行服务器加... 针对移动支付过程中短信验证码被盗导致资金失窃,以及在基于证书的密码体制下建立移动支付系统时移动设备和移动网络面临巨大压力的问题,文中提出了利用基于身份的密码算法+短信验证码的移动安全支付方案。该方案中,用户和银行服务器加入一个基于身份的密码系统,它们不再需要基于数字证书的身份认证,这将大大减小移动设备以及移动网络的存储和计算开销。用户首先到银行柜台注册开通手机银行业务,设置用户名、密码,预留安全问题,在银行工作人员的帮助下完成手机银行APP的首次安装和初始化。登录时,银行服务器对用户进行身份认证,保证用户合法。支付时,手机银行APP利用用户的私钥生成对短信验证码的数字签名,并用银行服务器的公钥对数字签名和短信验证码的组合加密后发送给银行服务器以进行验证,只有银行服务器验证通过后才允许用户支付。在本方案中,短信验证码和数字签名将共同为用户提供安全保证,即使验证码泄露,攻击者也不可能根据验证码生成数字签名,从而保证了移动支付的安全。理论分析和实验结果表明,本方案不但能够大大提高移动支付的安全性,而且随着移动终端的增加,系统的平均响应时间也不会急剧增长,因此所提方案具有较好的健壮性和可行性。 展开更多
关键词 移动支付 短信验证码 基于身份的密码算法 支付安全 数字签名
下载PDF
中央民族大学佤族舞蹈课程“五点环线”模式的创建
19
作者 李惠君 苏自红 《北京舞蹈学院学报》 CSSCI 北大核心 2024年第3期123-130,共8页
中央民族大学佤族舞蹈课程“五点环线”模式是对民族舞蹈教学“三点一线”传统建设模式的深化与拓展,将民族“根文化”的内涵深植于民族舞蹈创作、教学、理论研究中。通过五个时空点,建构从“生活—广场”到“表演—舞台”,再到“教学... 中央民族大学佤族舞蹈课程“五点环线”模式是对民族舞蹈教学“三点一线”传统建设模式的深化与拓展,将民族“根文化”的内涵深植于民族舞蹈创作、教学、理论研究中。通过五个时空点,建构从“生活—广场”到“表演—舞台”,再到“教学—课堂”,又到“表演—舞台”,最后回到“生活—广场”的循环模式。这一模式继承已有的“采风、整理、提炼、编排、教学、创作”的教材建设与教学环节,增加“表演—舞台”时空点的过程环节,强调基于民族舞蹈文化的舞台创作对舞蹈教材建设与教学、育人的重要性,旨在深化民族舞蹈教育内涵,推动民族文化的传承与创新,为舞蹈教育领域提供新的视角和方法。 展开更多
关键词 民族‘根文化’ 五点环线 返乡求证 民族认同 文化论证
原文传递
基于身份的组用户数据完整性验证方案 被引量:3
20
作者 袁艺林 张建标 +1 位作者 徐万山 李铮 《软件学报》 EI CSCD 北大核心 2022年第12期4758-4770,共13页
云存储系统为用户提供大容量、高访问效率、价格合理的存储服务.然而,使用云存储服务的用户,一旦将文件上传至CSP(cloud server provider),便失去了数据的绝对控制权.众所周知,CSP并不可靠.因此,云上存储的数据是否完整,成为值得深入探... 云存储系统为用户提供大容量、高访问效率、价格合理的存储服务.然而,使用云存储服务的用户,一旦将文件上传至CSP(cloud server provider),便失去了数据的绝对控制权.众所周知,CSP并不可靠.因此,云上存储的数据是否完整,成为值得深入探讨的问题.在公共云存储环境中,将公司、机构或组织定义为一个组,组内由负责人进行管理.组内用户为便于使用云存储服务,可借助于组负责人进行统一操作.这种场景下,为解决位于同一组内的用户数据完整性验证问题,提出了一个组用户数据完整性验证方案.为协助组内用户进行一系列操作,方案提出了代理这一实体.方案基于IBE(identity-based encryption)进行标签的设计,摆脱了复杂的证书管理问题.在数据完整性验证阶段,通过采用随机抽样的方式,减少了系统的性能开销.借助于随机预言机模型,该方案被证明是安全的.且通过的一系列的性能分析与评估,验证了该方案是可行的. 展开更多
关键词 云存储 数据完整性验证 基于身份的密码学 组用户
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部