期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
身份认证技术的分析与研究
被引量:
1
在线阅读
下载PDF
职称材料
导出
摘要
身份认证技术是能够对信息收发方进行真实身份鉴别的技术,是保护网络信息资源安全的第一道大门。如何确定用户身份以控制用户对信息资源的访问,是一个值得研究的问题。本文对目前常用的身份认证技术的发展现状和技术特点进行了综述,分析了目前网络环境下常用的身份认证技术。
作者
安雷
机构地区
保定学院数学与计算机系
出处
《无线互联科技》
2012年第7期156-156,共1页
Wireless Internet Technology
关键词
身份认证
对称密钥
公开密钥
口令认证
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
18
参考文献
6
共引文献
35
同被引文献
8
引证文献
1
二级引证文献
3
参考文献
6
1
游新娥.
身份认证技术研究与分析[J]
.湘潭师范学院学报(自然科学版),2009,31(1):71-73.
被引量:4
2
陈康.
身份认证技术浅析[J]
.福建电脑,2010,26(3):47-48.
被引量:1
3
吕格莉,邵自然.
网络环境下身份认证技术探析[J]
.现代计算机,2006,12(11):53-55.
被引量:5
4
孟渤,孙谦.
身份认证技术的发展与应用[J]
.中国科技信息,2009(6):146-147.
被引量:4
5
陈卓,刘俊男.
多种身份认证技术在信息系统中的研究与应用[J]
.网络安全技术与应用,2009(3):53-55.
被引量:2
6
周楝淞,杨洁,谭平嶂,庞飞,曾梦岐.
身份认证技术及其发展趋势[J]
.通信技术,2009,42(10):183-185.
被引量:25
二级参考文献
18
1
戚文静,张素,于承新,赵莉.
几种身份认证技术的比较及其发展方向[J]
.山东建筑工程学院学报,2004,19(2):84-87.
被引量:18
2
孔维广.
基于BCL的行为认证方案[J]
.武汉科技学院学报,2005,18(4):52-54.
被引量:1
3
贺斌.
身份认证的理论与技术[J]
.长江大学学报(自然科学版),2004,1(1):19-22.
被引量:12
4
刘新.
用C^(++)语言实现对口令的混沌加密[J]
.计算机安全,2006(10):15-16.
被引量:1
5
牟琦,龚尚福.
基于用户行为模型的身份验证算法研究[J]
.西安科技大学学报,2006,26(3):376-378.
被引量:8
6
徐炜,张力.
网上报税系统的身份认证方案[J]
.微计算机信息,2006,22(11X):43-45.
被引量:4
7
陈锋,覃征.
基于指纹识别与PKI的电子政务身份认证体系[J]
.计算机工程与设计,2007,28(8):1911-1913.
被引量:7
8
张权.量子信道编码与量子密码理论研究[M].长沙:国防科技大学,2001:33-36.
9
易韬.思维认证:身份识别新趋势.中国计算机报,2007,(07):72-73.
10
北大高科,指纹识别的基本原理http://www.szpku-ht.com/docc/knowledge_03.htm.
共引文献
35
1
管红红.
一个综合性的身份认证方案设计[J]
.科技资讯,2007,5(17):186-187.
2
马景峰.
利用即时通讯软件实现免注册免登录的网络用户识别[J]
.网络与信息,2008,22(7):22-23.
3
李爱宁,赵泽茂.
分布式网络中智能代理的安全迁移机制[J]
.计算机工程与科学,2009,31(1):101-102.
被引量:2
4
张鲁宁,糜正琨,徐名海,黄光平.
融合地址簿系统的双向认证机制[J]
.信息安全与通信保密,2010,7(3):91-93.
被引量:1
5
李晶晶,张健.
虹膜图像内外边缘定位算法研究[J]
.通信技术,2010,43(5):178-180.
被引量:14
6
周楝淞,杨洁,谭平嶂,杨宇.
基于身份的密码系统及其实现[J]
.通信技术,2010,43(6):68-70.
被引量:5
7
郭萍,李含光,王小花.
基于容侵认证技术的可信校园网构建研究[J]
.武汉理工大学学报,2010,32(24):125-128.
被引量:4
8
叶海,李峰.
AFIS的研究与实现[J]
.东莞理工学院学报,2011,18(3):70-73.
9
许蕾,周建明,龙湘明.
基于Kerberos的第三方AAA系统研究与设计[J]
.软件,2011,32(9):56-58.
10
程叶霞,薛质.
基于击键特征匹配的单点登录系统[J]
.通信技术,2012,45(1):99-101.
被引量:4
同被引文献
8
1
郭晶,陈谊.
基于ECC的安全登录方案设计[J]
.北京工商大学学报(自然科学版),2006,24(3):51-53.
被引量:2
2
WANG Shengbao,CAO Zhenfu,WANG Licheng.
Efficient Certificateless Authenticated Key Agreement Protocol from Pairings[J]
.Wuhan University Journal of Natural Sciences,2006,11(5):1278-1282.
被引量:24
3
张越,陈跃,刘林飞.
改进MD5码增强网站密码安全性[J]
.当代医学,2009,15(2):10-11.
被引量:5
4
杨莉国,欧付娜,赵静,武善清.
数字签名技术分析与研究[J]
.网络安全技术与应用,2011(5):64-66.
被引量:1
5
肖曦,南楠.
基于HTTPS的统一通信系统安全设计[J]
.物联网技术,2011,1(5):67-68.
被引量:6
6
张君正.
浅谈网站用户密码泄露及对策[J]
.黑龙江科技信息,2012(31):109-109.
被引量:1
7
李海华.
数据加密技术在计算机网络通信安全中的应用探析[J]
.计算机光盘软件与应用,2013,16(8):149-149.
被引量:49
8
陈莹莹.
浅谈身份认证技术在网络安全中的应用[J]
.数字技术与应用,2013,31(6):219-219.
被引量:4
引证文献
1
1
黄静,岳梦婕.
基于AES和RSA双向认证登录方案的研究[J]
.浙江理工大学学报(自然科学版),2017,37(2):242-245.
被引量:3
二级引证文献
3
1
宋利民,宋晓锐.
一种基于混合加密的数据安全传输方案的设计与实现[J]
.信息网络安全,2017(12):6-10.
被引量:15
2
张娜,陈春宇,徐璐,涂小妹,包晓安,吴彪.
基于深度残差网络与离散哈希的指静脉识别方法[J]
.浙江理工大学学报(自然科学版),2020,43(4):549-556.
被引量:2
3
智勇.
一种混合数据加密方案在企业管理系统中的应用[J]
.网络安全技术与应用,2019(4):30-33.
被引量:3
1
吕格莉,邵自然.
网络环境下身份认证技术探析[J]
.现代计算机,2006,12(11):53-55.
被引量:5
2
卜伶俐.
计算机安全面临常见问题及防御对策研究[J]
.科技尚品,2015,0(12):29-29.
被引量:3
3
陈献辉.
试论云计算环境下信息资源的安全策略研究[J]
.电脑知识与技术,2013,9(9X):6102-6103.
被引量:2
4
杨右森.
云计算环境下的计算机安全探讨[J]
.数字技术与应用,2014,32(3):176-176.
5
李星宜,李陶深,崔杰,葛志辉.
基于数字证书的身份认证系统的设计与实现[J]
.计算机技术与发展,2011,21(12):160-163.
被引量:13
6
李冰,李聪.
基于移动代理的无线传感器网络节点定位算法[J]
.计算机时代,2010(10):10-13.
被引量:1
7
钱宇佳,拉瑞.斯迈.
迈向一个程序化的世界[J]
.世界科学,2012(2):20-21.
8
双周要闻[J]
.世界博览,2012(9):14-15.
9
马靖轩.
谈计算机网络安全的身份认证技术[J]
.信息与电脑(理论版),2014,0(7):75-75.
10
何雯,丁平平.
信息资源安全技术的应用探索[J]
.中国科技纵横,2009(11):9-9.
无线互联科技
2012年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部