期刊文献+

人物合一的身份认证方法——一种基于指纹和USB Key的网络用户身份认证机制 被引量:5

在线阅读 下载PDF
导出
摘要 本文将成熟的指纹识别技术、USB接口技术和密码技术紧密结合,提出了一种基于指纹和USB Key的身份认证机制,实现了“人物合一”的认证方法,很好地解决了计算机网络安全系统的身份认证问题,并且具有很强的可靠性和安全性。
出处 《计算机安全》 2005年第9期26-27,32,共3页 Network & Computer Security
  • 相关文献

参考文献2

二级参考文献6

  • 1http://www.phoenix.com/en/solutions/secure/deviceconnect+smb+edition/defaultl .htm
  • 2IYU-T Recommendation X.509.Information Technology- Open Systems Interconnection - The Directory: Authentication Framework (Equivalent toIOS/IEC 9594-8,1997),1997-07
  • 3http://www.olm.com.cn/product/cp_rzwg.htm
  • 4http://www.wiseguard.com.cn/
  • 5Beck R.Dealing with Public Ethernet Jacks Switches, Gateways, and Authentication. Washington,USA:Proceedings of LISA ′99:13th Systems Administration Conference, Seattle, 1999
  • 6LloydCAS.冯登国译.公开密钥基础设施--概念、标准和实施[M].北京:人民邮电出版社,2000..

共引文献9

同被引文献19

  • 1葛畅,任润姣,周湘贞.浅谈当前威胁网络安全的因素及对策[J].郑州经济管理干部学院学报,2004,19(2):84-85. 被引量:6
  • 2林思一.高校数字资源远程共享VPN应用方案[J].福建江夏学院学报,2008(2):43-45. 被引量:1
  • 3罗斌,裘正定.网络身份认证新技术[J].计算机安全,2005(10):29-31. 被引量:14
  • 4季超,徐树维.远程访问VPN在校园网的实现[J].福建电脑,2006,22(5):142-142. 被引量:3
  • 5Herringshaw C. Detecting attacks on networks [J]. Computer,1997, 30 (12): 16-17.
  • 6Gerhard Steinke. Data privacy approaches from US and EU perspectives[J]. Telematics and Infoematics, 2002, 17(19): 193-200.
  • 7Lamport L.Password authentication with insecure communication [J]. Communications of the ACM, 1981, 24(11) : 770-772.
  • 8Xie Dong Qing, Leng Jian. PKI Principle and Techmque [M]. Beijing: Tsinghua University Press,2004. 211-310.
  • 9Bruce Schncier[美]著.吴世忠,祝世雄,张文政译.应用密码学[M].北京:机械工业出版社.2000.15-40.
  • 10Bellovin S M,Cheswick W R.Network firewalls[J].IEEE Communications Magazine,1994,32(9):50-57.

引证文献5

二级引证文献17

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部