人物合一的身份认证方法——一种基于指纹和USB Key的网络用户身份认证机制
被引量:5
摘要
本文将成熟的指纹识别技术、USB接口技术和密码技术紧密结合,提出了一种基于指纹和USB Key的身份认证机制,实现了“人物合一”的认证方法,很好地解决了计算机网络安全系统的身份认证问题,并且具有很强的可靠性和安全性。
出处
《计算机安全》
2005年第9期26-27,32,共3页
Network & Computer Security
二级参考文献6
-
1http://www.phoenix.com/en/solutions/secure/deviceconnect+smb+edition/defaultl .htm
-
2IYU-T Recommendation X.509.Information Technology- Open Systems Interconnection - The Directory: Authentication Framework (Equivalent toIOS/IEC 9594-8,1997),1997-07
-
3http://www.olm.com.cn/product/cp_rzwg.htm
-
4http://www.wiseguard.com.cn/
-
5Beck R.Dealing with Public Ethernet Jacks Switches, Gateways, and Authentication. Washington,USA:Proceedings of LISA ′99:13th Systems Administration Conference, Seattle, 1999
-
6LloydCAS.冯登国译.公开密钥基础设施--概念、标准和实施[M].北京:人民邮电出版社,2000..
共引文献9
-
1陈斌,王志坚,娄渊胜.B/S模式应用中身份认证的安全策略与实现[J].计算机与现代化,2006(4):123-126. 被引量:2
-
2贾可,周启海.基于USB key技术的电子政务安全模式[J].绵阳师范学院学报,2006,25(2):95-97. 被引量:1
-
3贾可,周启海.应用USB Key安全技术,保障电子政务健康发展[J].电子政务,2005(10):30-34.
-
4范建华,侯迎春.USB安全钥的安全技术背景及发展趋势[J].商丘师范学院学报,2009,25(12):86-91.
-
5张茜.一种改进的ElGama1数字签名算法研究[J].现代商贸工业,2010,22(2):249-250.
-
6由海涌,陈娅冰.从概念和特点出发谈USB安全钥对网络安全系统的意义[J].中国电子商务,2010(5):113-113.
-
7孙仲垚.基于智能卡的分布式系统认证方案设计[J].计算机安全,2013(6):26-30.
-
8常玉兰,栗红梅,庄超明.浅析视频监控系统中设备的身份认证问题[J].国外电子测量技术,2018,37(11):5-9. 被引量:3
-
9陈贤明,高丽涛,覃震宇,苏嘉键,卢朝金.基于广东组织机构数字证书的网上办事大厅身份识别技术研究[J].标准科学,2015(2):94-96. 被引量:1
同被引文献19
-
1葛畅,任润姣,周湘贞.浅谈当前威胁网络安全的因素及对策[J].郑州经济管理干部学院学报,2004,19(2):84-85. 被引量:6
-
2林思一.高校数字资源远程共享VPN应用方案[J].福建江夏学院学报,2008(2):43-45. 被引量:1
-
3罗斌,裘正定.网络身份认证新技术[J].计算机安全,2005(10):29-31. 被引量:14
-
4季超,徐树维.远程访问VPN在校园网的实现[J].福建电脑,2006,22(5):142-142. 被引量:3
-
5Herringshaw C. Detecting attacks on networks [J]. Computer,1997, 30 (12): 16-17.
-
6Gerhard Steinke. Data privacy approaches from US and EU perspectives[J]. Telematics and Infoematics, 2002, 17(19): 193-200.
-
7Lamport L.Password authentication with insecure communication [J]. Communications of the ACM, 1981, 24(11) : 770-772.
-
8Xie Dong Qing, Leng Jian. PKI Principle and Techmque [M]. Beijing: Tsinghua University Press,2004. 211-310.
-
9Bruce Schncier[美]著.吴世忠,祝世雄,张文政译.应用密码学[M].北京:机械工业出版社.2000.15-40.
-
10Bellovin S M,Cheswick W R.Network firewalls[J].IEEE Communications Magazine,1994,32(9):50-57.
引证文献5
-
1黄汝群.高校数字资源远程访问管理系统研究[J].情报探索,2009(6):100-102.
-
2余超,曹琨.基于客户/服务器模式的应用软件保护平台设计[J].新乡学院学报,2009,26(6):48-50. 被引量:2
-
3余超,石庆民.基于USB Key身份认证在软件保护平台中的实现[J].福建电脑,2010,26(2):142-143. 被引量:3
-
4余超,叶喜民.基于客户/服务器模式的应用软件保护平台实现[J].中小企业管理与科技,2010(27):159-159.
-
5张引兵,刘楠楠,张力.身份认证技术综述[J].电脑知识与技术,2011,7(3X):2014-2016. 被引量:12
二级引证文献17
-
1朱光,杨永跃.基于图像识别的卡证身份认证系统设计[J].现代图书情报技术,2010(12):81-85. 被引量:1
-
2吴庆涛,陈君臣,芮跃峰.一种新的系统登录机制下USB key安全登录[J].郑州轻工业学院学报(自然科学版),2010,25(6):84-86.
-
3陈港,胡晓勤.一种基于RSA的软件保护方法[J].四川大学学报(自然科学版),2011,48(4):789-795. 被引量:3
-
4杨信廷,吴滔,孙传恒,刘燕德,周超.基于USB Key的水产品企业监管溯源系统设计与应用[J].农业机械学报,2012,43(8):128-133. 被引量:14
-
5朱创录.基于特征向量的软件注册保护策略研究[J].计算机与数字工程,2012,40(11):132-134. 被引量:2
-
6陈帮春,黄玉划,时阳阳.一种混合双向身份认证技术及其应用[J].计算机安全,2012(12):34-37.
-
7张炜,崔灏.基于数字证书的军事信息系统安全防护方案[J].信息安全与技术,2016,0(3):55-58.
-
8黄泽龙,张文安.基于UIM卡的移动安全认证方案与应用[J].广东通信技术,2015,35(12):16-19. 被引量:1
-
9刘畅.基于动态口令的身份认证专利技术综述[J].中国新通信,2016,18(4):111-111. 被引量:1
-
10李荣华,李永忠.行为特征在动态连续身份认证系统中的研究[J].计算机与数字工程,2018,46(1):138-143. 被引量:1
-
1凌泽军,孙震强,倪冰,庄永昌,张志荣.物联网手机设计研究[J].移动通信,2012(15):25-29. 被引量:3
-
2赵燕徐,郭亚莎.基于USB接口技术的无线通信系统[J].信息技术,2007,31(7):125-128. 被引量:1
-
3宋鹏,窦振中,李凯.典型USB控制器芯片性能分析研究[J].今日电子,2004(10):91-93. 被引量:1
-
4余修武,余修武,刘岚.USB接口技术在嵌入式系统中的应用研究[J].电子技术应用,2008,34(10):151-154. 被引量:6
-
5郭慧青,周洪利,陈连坤.一种全新的基于USB的刷卡系统解决方案及其通信协议模型[J].现代计算机,2004,10(8):53-55.
-
6宋鹏,窦振中,李凯.USB控制器芯片按功能分类的特性比较[J].电子产品世界,2004,11(10A):124-126.
-
7爱国者MPEG4新品透露[J].电脑爱好者,2005(7):103-103.
-
8庚晋.数字摄象机的重要传输技术[J].无线电与电视,2003(3):9-12.
-
9翟华雷,聂景楠.USB接口技术在CDMA分组无线网络端中的应用[J].军事通信技术,2005,26(1):41-45.
-
10赵清壮.一种自适应USB电源管理设计[J].价值工程,2015,34(23):131-132.