期刊文献+
共找到233篇文章
< 1 2 12 >
每页显示 20 50 100
Development of Two-Factor Authentication to Mitigate Phishing Attack
1
作者 Varun Dixit Davinderjit Kaur 《Journal of Software Engineering and Applications》 2024年第11期787-802,共16页
The two-factor authentication mechanism is gaining popularity as more people are becoming aware of the need to secure their identities. In the current form, existing 2FA systems are defenseless against phishing attack... The two-factor authentication mechanism is gaining popularity as more people are becoming aware of the need to secure their identities. In the current form, existing 2FA systems are defenseless against phishing attacks. They do not provide any visual indicator to the user to check the website’s validity before logging in during phishing attacks. This exposes the user’s password during the phishing attack. Two-factor authentication needs to be enhanced to provide a mechanism to detect phishing attacks without adding a significant burden on the user. This research paper will propose a novel 2-FA TOTP mechanism to provide a subconscious indicator during a phishing attack. In comparison, the new proposed novel approach provides better security against phishing attack. Lastly, the mathematical analysis is performed to understand the TOTP variance and validate the security considerations against the existing 2FA systems with respect to adversary attack. 展开更多
关键词 Two factor authentication 2FA Phishing Attack Fixed 2FA TOTP HMAC
在线阅读 下载PDF
Enhancing Multi-Factor Authentication in Modern Computing
2
作者 Ekwonwune Emmanuel Nwabueze Iwuoha Obioha Oju Onuoha 《Communications and Network》 2017年第3期172-178,共7页
Most network service providers like MTN Nigeria, currently use two-factor authentication for their 4G wireless networks. This exposes the network subscribers to identify theft and users data to security threats like s... Most network service providers like MTN Nigeria, currently use two-factor authentication for their 4G wireless networks. This exposes the network subscribers to identify theft and users data to security threats like snooping, sniffing, spoofing and phishing. There is need to curb these problems with the use of an enhanced multi-factor authentication approach. The objective of this work is to create a multi-factor authentication software for a 4G wireless network. Multi-factor authentication involves user’s knowledge factor, user’s possession factor and user’s inherence factor;that is who the user is to be presented before system access can be granted. The research methodologies used for this work include Structured System Analysis and Design Methodology, SSADM and Prototyping. The result of this work will be a Multi-factor authentications software. This software was designed with programming languages like ASP. NET, C# and Microsoft SQL Server for the database. 展开更多
关键词 Enhanced Multi-factor authentication Rapid PROTOTYPING Security THREAT Encryption HACKERS PHISHING MALWARE Tokens
在线阅读 下载PDF
Security Considerations on Three-Factor Anonymous Authentication Scheme for WSNs
3
作者 Hyunsung Kim Beaton Ofesi Denice Kapito 《Journal of Computer and Communications》 2021年第3期1-9,共9页
Wireless sensor networks (WSNs) are used to monitor various environmental conditions including movement, pollution level, temperature, humidity, and etc. Secure authentication is very important for the success of WSNs... Wireless sensor networks (WSNs) are used to monitor various environmental conditions including movement, pollution level, temperature, humidity, and etc. Secure authentication is very important for the success of WSNs. Li <i>et al</i>. proposed a three-factor anonymous authentication scheme in WSNs over Internet of things (IoT). They argued that their authentication scheme achieves more security and functional features, which are required for WSNs over IoT. Especially, they insisted that their user authentication scheme provides security against sensor node impersonation attack, and resists session-specific temporary information attack and various other attacks. However, this paper shows some security weaknesses in Li <i>et al</i>.’s scheme, especially focused on sensor node masquerading attack, known session-specific temporary information attack and deficiency of perfect forward secrecy. Especially, security considerations are very important to the modern IoT based applications. Thereby, the result of this paper could be very helpful for the IoT security researches. 展开更多
关键词 Security Considerations on Three-factor Anonymous authentication Scheme for WSNs
在线阅读 下载PDF
A Behavioral Authentication Method for Mobile Based on Browsing Behaviors
4
作者 Dongxiang Chen Zhijun Ding +1 位作者 Chungang Yan Mimi Wang 《IEEE/CAA Journal of Automatica Sinica》 SCIE EI CSCD 2020年第6期1528-1541,共14页
The passwords for unlocking the mobile devices are relatively simple,easier to be stolen,which causes serious potential security problems.An important research direction of identity authentication is to establish user... The passwords for unlocking the mobile devices are relatively simple,easier to be stolen,which causes serious potential security problems.An important research direction of identity authentication is to establish user behavior models to authenticate users.In this paper,a mobile terminal APP browsing behavioral authentication system architecture which synthesizes multiple factors is designed.This architecture is suitable for users using the mobile terminal APP in the daily life.The architecture includes data acquisition,data processing,feature extraction,and sub model training.We can use this architecture for continuous authentication when the user uses APP at the mobile terminal. 展开更多
关键词 Behavioral authentication browsing behaviors mobile device multiple factors
在线阅读 下载PDF
Factors Influencing the Efficacy of Chinese Medicinals 被引量:1
5
作者 Qichao Liang Yun Jiang +1 位作者 Liguo Liang Hualong Liang 《Chinese Medicine and Natural Products》 2025年第2期73-85,共13页
This paper thoroughly explores the multifaceted factors influencing the efficacy of Chinese medicinals and categorizes them into three main groups:medicinal related factors,patient related factors,and practitioner rel... This paper thoroughly explores the multifaceted factors influencing the efficacy of Chinese medicinals and categorizes them into three main groups:medicinal related factors,patient related factors,and practitioner related factors.Regarding medicinal related factors,the place of origin,growing environment,harvesting time,storage conditions,quality control,dosage form selection,compatibility of medicinals,precise dosing,decoction methods,and administration routes all significantly impact efficacy.The place of origin determines the authenticity of medicinals,the growing environment affects their composition,harvesting time influences potency,improper storage leads to deterioration,quality control forms the foundation of efficacy,dosage forms and compatibility of medicinals affect absorption,dosing and decoction methods require precision,and administration routes should be tailored to individuals.Patient related factors include psychological state,individual differences,background,and disease condition.Psychological state affects treatment compliance,individual differences determine medicine responses,background influences patients’understanding of Chinese medicinals,and disease condition directly reflects efficacy.Practitioner related factors encompass theoretical knowledge,clinical experience,inherited practices,psychological state,and professional ethics.Theoretical knowledge guides medication use,clinical experience enhances efficacy,inherited practices influence prescribing styles,psychological state affects doctor–patient communication,and professional ethics ensure medical quality.These interrelated factors collectively influence the efficacy of Chinese medicinals,emphasizing the need for comprehensive consideration in clinical applications to achieve optimal therapeutic outcomes. 展开更多
关键词 Chinese medicinals efficacy of Chinese medicinals influencing factors medicinal related factors patient related factors practitioner related factors authentic medicinal materials
原文传递
AN IMPROVED REMOTE PASSWORD AUTHENTICATION SCHEME WITH SMART CARD
6
作者 Jing Chao 《Journal of Electronics(China)》 2012年第6期550-555,共6页
This paper analyzes the security performance of a latest proposed remote two-factor user authentication scheme and proposes an improved scheme based on the dynamic ID to avoid the attacks it suffers. Besides this, in ... This paper analyzes the security performance of a latest proposed remote two-factor user authentication scheme and proposes an improved scheme based on the dynamic ID to avoid the attacks it suffers. Besides this, in our proposed scheme the password is no longer involved in the calculation of verification phase which makes our scheme more secure and costs less than the old one. At last we analyze the performance of our proposed scheme to prove it provides mutual authentication between the user and the server. Moreover, it also resists password guessing attack, server and user masquerade attack and replay attack effectively. 展开更多
关键词 two-factor Password authentication Smart card Dynamic ID
在线阅读 下载PDF
A Solution to Implement Dynamic Authentication
7
作者 Bingbing Xia Youping Dong 《Open Journal of Applied Sciences》 2012年第3期177-179,共3页
In view of the security risks of using static passwords to authenticate users, this paper gives a solution to implement two-factor authentication by using RSA token. A set of corresponding realization processes is pro... In view of the security risks of using static passwords to authenticate users, this paper gives a solution to implement two-factor authentication by using RSA token. A set of corresponding realization processes is proposed as well. Using dynamic password given by RSA can further verify user identity to improve the reliability of authentication. 展开更多
关键词 TOKEN two-factor authentication NextToken
在线阅读 下载PDF
Authentication Key-Exchange Using SMS for Web-Based Platforms
8
作者 Benedicto B. Balilo Jr. Jayvee Christopher N. Vibar 《Journal of Computer and Communications》 2021年第8期1-12,共12页
One of the advantages of One Time Password (OTP) is that it’s free from brute force, replay, and shoulder attacks. The codes may originate from different entropy attributes and schemes, such as true random and digita... One of the advantages of One Time Password (OTP) is that it’s free from brute force, replay, and shoulder attacks. The codes may originate from different entropy attributes and schemes, such as true random and digital random number generators. Businesses, organizations, and academic institutions have adopted OTP methods for credit card transaction confirmation, recalling forgotten passwords, and validating web portal accounts. This paper proposed a new method in authenticating login credentials using a 3 × 3 matrix and random system key as Two-Factor Authentication (2FA) with an SMS-enabled feature. We used the 6-codes pseudorandom method and a 4-codes validation to allow mobile flexibility and ensure that the user has the required access. The page link and evaluation form are sent to students, IT professionals, and researchers. The results showed respondents are satisfied in terms of functionality, usability, efficiency, and reliability. The developed system could safeguard information, disallow unauthorized access, and impose acceptable data protection measures and minimal system requirements to use the system. 展开更多
关键词 One Time Password two-factor authentication (2FA) CRYPTOGRAPHY ISO9126
在线阅读 下载PDF
基于近红外光谱和LOF的蛋清粉非定向掺杂鉴别研究
9
作者 祝志慧 李沃霖 +4 位作者 韩雨彤 叶文杰 金永涛 王巧华 马美湖 《光谱学与光谱分析》 北大核心 2025年第6期1768-1775,共8页
蛋清粉的掺杂鉴别技术对保障蛋粉质量安全具有重要意义,然而目前传统的生物分子检测方法存在操作复杂且耗时长的问题,且针对蛋清粉的掺杂鉴别模型仍主要为定向鉴别模型,其检测范围有限,无法有效覆盖所有可能的掺杂物质,亟需开发一种快... 蛋清粉的掺杂鉴别技术对保障蛋粉质量安全具有重要意义,然而目前传统的生物分子检测方法存在操作复杂且耗时长的问题,且针对蛋清粉的掺杂鉴别模型仍主要为定向鉴别模型,其检测范围有限,无法有效覆盖所有可能的掺杂物质,亟需开发一种快速、准确、泛用的蛋清粉掺杂鉴别方法。该研究引入近红外光谱检测技术,构建了LOF非定向鉴别模型。该模型是一种无监督单分类模型,且在原模型基础上加入MSC预处理和CARS波长筛选处理,提高模型提取光谱特征的能力,减少噪声干扰,降低模型计算量。试验结果表明,LOF非定向鉴别模型针对掺杂蛋清粉的检测率可达到93.6%,其准确率、精确率、召回率、F1分数分别达到了93.6%、95.5%、93.6%、94.5%,针对掺杂浓度超过15%的蛋清粉,可达到100%的检测率,两种测试集的总准确率(AAR)均为93.6%,平均检测时间(AATS)可达到0.0011 s;与其他非定向算法相比具有更高的精度,且相比于传统的定向模型泛用性更强,更适合应用于市面上掺杂种类繁杂的蛋清粉掺杂鉴别。该研究可为后续开发针对蛋粉质量检测的便携式近红外光谱检测仪提供一定的科学基础。 展开更多
关键词 蛋清粉 近红外光谱 真实性检测 局部离群因子检测算法 非定向检测
在线阅读 下载PDF
星地融合网络身份认证技术综述
10
作者 王晨宇 刘萱 +1 位作者 陶小峰 王胜烽 《网络空间安全科学学报》 2025年第4期2-15,共14页
星地融合网络是融合卫星通信与地面通信的下一代信息基础设施,其开放性、动态性与异构性在显著增强通信能力的同时,也带来了更为严峻的身份认证挑战。面向固定拓扑结构的传统认证机制难以适应星地融合环境下异构节点、高速动态切换及复... 星地融合网络是融合卫星通信与地面通信的下一代信息基础设施,其开放性、动态性与异构性在显著增强通信能力的同时,也带来了更为严峻的身份认证挑战。面向固定拓扑结构的传统认证机制难以适应星地融合环境下异构节点、高速动态切换及复杂时空状态带来的认证需求。针对星地融合网络中常见的攻击威胁,首先探讨了星间组网和星地接入认证的挑战。然后,系统综述了星地融合网络身份认证的关键技术路径,重点分析了物理层认证技术、密码学认证技术、融合认证技术以及智能辅助认证技术的研究现状。最后,深入探讨了当前星地融合网络身份认证技术的不同实现方式,并进行了综合对比,提出了多元协同认证机制未来的研究方向,为推动星地融合网络的安全可信通信提供了理论支持与技术参考。 展开更多
关键词 星地融合网络 身份认证 多元协同认证
在线阅读 下载PDF
基于单像素成像的误导式图像加密方法
11
作者 刘雪杭 高超 +1 位作者 王晓茜 姚治海 《长春理工大学学报(自然科学版)》 2025年第5期38-51,共14页
提出改进型双随机相位加密系统以增强安全性。针对传统的双随机相位加密系统易被破解的问题,创新性地将单点图像经单像素成像后,对桶探测器信号进行置乱处理并转换为振幅图像,将其作为加密系统的第一个相位掩模(K1),第二个掩模仍采用随... 提出改进型双随机相位加密系统以增强安全性。针对传统的双随机相位加密系统易被破解的问题,创新性地将单点图像经单像素成像后,对桶探测器信号进行置乱处理并转换为振幅图像,将其作为加密系统的第一个相位掩模(K1),第二个掩模仍采用随机相位。加密后的密文(认证图像A的密文)存储于误导式加密系统。解密时需同时还原认证图像A和K1(复原为单点图像B),两者结合后方可完成认证。若仅破解出图像A,系统将返回误导密文;所有密文(含正确密文)均通过单像素成像生成,且置乱顺序与K1保持一致。该机制通过双图像认证和误导性反馈提升了加密系统的安全性。 展开更多
关键词 单像素成像 双随机相位编码 误导式图像加密 双图像认证
在线阅读 下载PDF
面向物联网场景的动态三因素认证密钥协商协议
12
作者 杨昱坤 肖为恩 +1 位作者 梁博轩 黄鑫 《信息网络安全》 北大核心 2025年第9期1407-1417,共11页
近年来,物联网设备的广泛应用,显著提升了人们的生活质量和工作效率。然而,物联网设备之间的数据共享通过网络进行,这使得数据容易受到网络攻击和泄露的威胁。文章旨在提高物联网设备数据交换的安全性,研究重点是多因素认证密钥协商(MFA... 近年来,物联网设备的广泛应用,显著提升了人们的生活质量和工作效率。然而,物联网设备之间的数据共享通过网络进行,这使得数据容易受到网络攻击和泄露的威胁。文章旨在提高物联网设备数据交换的安全性,研究重点是多因素认证密钥协商(MFAKA)协议。文章围绕物联网设备间数据共享的安全性展开研究,采用了生物哈希技术(BioHash)和椭圆曲线密码学(ECC),并基于可证明安全中的真实或随机(ROR)模型进行理论分析,设计了一种结合了生物哈希技术和椭圆曲线密码学的新型动态三因素认证密钥协商协议D3FAKAP,确保了用户在登录过程中的匿名性和不可链接性。此外,文章所提方案在真实或随机模型下被证明具有语义安全性。性能分析表明,该方案在安全性和资源占用方面适合物联网环境。 展开更多
关键词 物联网 多因素认证 认证密钥协商协议 可证明安全
在线阅读 下载PDF
基于国密SM2支持动态口令恢复的多因素认证方案
13
作者 汪定 朱留富 《计算机学报》 北大核心 2025年第9期2241-2262,共22页
多因素认证使用两种及以上认证因素(如口令、智能卡或生物特征等)来验证用户身份,有效缓解了单一认证因素被攻破所带来的安全风险,增强了身份认证系统的安全性和可靠性,被普遍应用于金融交易、电子政务和军事国防等关键领域。当前广泛... 多因素认证使用两种及以上认证因素(如口令、智能卡或生物特征等)来验证用户身份,有效缓解了单一认证因素被攻破所带来的安全风险,增强了身份认证系统的安全性和可靠性,被普遍应用于金融交易、电子政务和军事国防等关键领域。当前广泛采用的多因素认证方案主要依赖国外密码算法标准构建,一旦这些国外算法存在潜在缺陷或安全隐患,可能对个人、企业甚至国家信息安全构成重大风险,未能顺应国家在网络安全领域实现技术自主可控的战略要求。此外,现有基于口令的多因素认证方案没有考虑口令恢复机制,即当用户遗忘和丢失口令时,方案无法协助用户找回口令。然而,为增强身份认证的安全性,越来越多的系统要求用户设置复杂口令,如包含大小写字母、数字、特殊字符等,增加了用户的记忆负担。尽管现有多因素认证方案提供口令更新功能,但通常要求用户首先提交原始口令,同样无法避免口令遗忘和丢失时的恢复问题。因此,当遗忘和丢失口令时,用户极有可能无法找回口令从而永久丢失该账户。为解决上述问题,本文基于国密SM2算法、密保问题以及秘密共享技术,提出一种支持动态口令恢复的多因素认证方案,为构造国密算法框架下的多因素认证方案提供了可行路径,并进一步解决了口令遗忘和丢失问题。本文构造的基于国密SM2的签密算法,可同时保证认证凭证和通信数据的机密性和完整性,有效降低执行数据加密和签名操作的计算开销和通信开销,适用于轻量级应用场景;使用秘密共享技术,将口令恢复凭证与用户密保问题进行绑定,并利用智能卡存储口令恢复凭证。当遗忘和丢失口令时,用户需要提供有效的智能卡,通过回答密保问题从口令恢复凭证获得秘密值份额,重构该秘密值并利用国密SM4解密算法恢复原始口令;此外,用户可以在本地更新密保问题,SM4加解密密钥和口令恢复凭证,避免隐私信息泄露,从而实现动态口令恢复功能。本文方案使用模糊验证和诱饵口令技术计算用户认证凭证,降低口令猜测攻击威胁并提供错误口令实时监测功能。在随机预言机模型下,本文提供了形式化安全性证明。性能对比结果表明,本文方案在提供安全可靠身份认证的同时具备可行性。 展开更多
关键词 多因素认证 SM2 动态口令恢复 随机预言机模型 非形式化分析
在线阅读 下载PDF
基于利益相关者视角的历史文化街区旅游原真性研究——以青岛为例
14
作者 初妍 曲可兴 慕启鹏 《华中建筑》 2025年第11期122-127,共6页
历史文化街区是城市文化的集中载体。旅游开发是历史文化街区保护和发展的重要方式,其核心在于原真性的保护。历史文化街区旅游原真性保护涉及遗产保护和遗产旅游的多重复杂因素,需综合考虑。研究从利益相关者视角,基于文献研究和对青... 历史文化街区是城市文化的集中载体。旅游开发是历史文化街区保护和发展的重要方式,其核心在于原真性的保护。历史文化街区旅游原真性保护涉及遗产保护和遗产旅游的多重复杂因素,需综合考虑。研究从利益相关者视角,基于文献研究和对青岛市的4个典型历史文化街区的实地调研,构建历史文化街区旅游原真性影响模型。通过回归分析,共确定6个方面20条影响因子和其中4条重要影响因素。基于重要影响因素和实地调研,研究对中山路旅游原真性提出改进策略和方案,并进行满意度检验。结果表明优化方案可切实有效地提升中山路历史文化街区的旅游原真性。研究的结论和方法对于其他城市历史文化街区原真性研究都具有参考和借鉴价值。 展开更多
关键词 利益相关者 历史文化街区 原真性 影响因素 青岛
在线阅读 下载PDF
泛连接环境下的小型水电站网络安全改造和实践
15
作者 陈淏 龚子桓 +6 位作者 宋然 程崇浩 卞正皑 余雪芬 刘鲤晞 吴子劲 邢明辉 《水利信息化》 2025年第5期35-43,共9页
为应对泛连接环境下小型水电站网络安全防护难题,通过分层网络架构重构与新型通信技术融合,设计覆盖厂站区域与集控中心的立体化网络安全防护改造方案。采用5G专网技术构建隔离的数据传输通道,结合端到端加密协议,有效抵御传统公网环境... 为应对泛连接环境下小型水电站网络安全防护难题,通过分层网络架构重构与新型通信技术融合,设计覆盖厂站区域与集控中心的立体化网络安全防护改造方案。采用5G专网技术构建隔离的数据传输通道,结合端到端加密协议,有效抵御传统公网环境下的数据窃听、重放攻击与协议篡改风险,并通过引入SASE架构,构建零信任安全模型,为远程运维人员建立动态可信接入环境,阻断基于漏洞利用的横向渗透攻击。基于SDN架构,融合多维度数据要素,探索小型水电站端到端网络智能化管理,实现从被动监控到主动防御的管理模式升级。结果表明,该方案能够使小型水电站实现可靠的网络连接、端到端网络安全防护,并通过智能化管理提升运维效率。研究成果为小型水电站无人化值守与智能化运营提供可量化、可复用的网络安全改造实施方案,为能源行业物联网场景下的网络安全防护体系建设提供工程参考。 展开更多
关键词 网络安全改造 小型水电站 5G专网 专网承载 多因素认证 智能化运维 泛连接环境
在线阅读 下载PDF
川贝母的资源学研究进展 被引量:44
16
作者 刘辉 陈士林 +2 位作者 姚辉 李西文 张艺 《中国中药杂志》 CAS CSCD 北大核心 2008年第14期1645-1648,共4页
概述了川贝母的来源分布、鉴定、生态学、栽培方面的研究进展,介绍了近年来发展起来的鉴定技术、与川贝母品质相关生态因子的研究及其在人工栽培中的应用,提出了存在的主要问题及今后研究的方向。
关键词 川贝母 种质资源 鉴定 生态因子 栽培
在线阅读 下载PDF
身份认证可信度研究 被引量:15
17
作者 张明德 郑雪峰 +1 位作者 吕述望 张清国 《计算机科学》 CSCD 北大核心 2011年第11期43-47,共5页
身份认证过程存在很多不确定因素,导致认证服务的结果并不绝对可信;而现有研究成果主要集中在身份认证的某些方面,不具有通用性。基于对身份认证的形式化描述和其安全性的逻辑分析,将身份认证过程中不确定因素分为4个方面;通过引入信任... 身份认证过程存在很多不确定因素,导致认证服务的结果并不绝对可信;而现有研究成果主要集中在身份认证的某些方面,不具有通用性。基于对身份认证的形式化描述和其安全性的逻辑分析,将身份认证过程中不确定因素分为4个方面;通过引入信任分类、不可信因子和安全度,提出一种具有通用性的身份认证可信度计算方法;并对基于静态口令和数字证书的身份认证模型进行实例分析。 展开更多
关键词 身份认证 认证凭证 不可信因子 安全度 可信度
在线阅读 下载PDF
基于SIM卡的双因素认证方案 被引量:8
18
作者 容晓峰 苏瑞丹 +2 位作者 崔树鹏 汪宁 周利华 《计算机工程与应用》 CSCD 北大核心 2004年第13期147-149,共3页
该文通过对GSM系统安全性的分析,结合双因素认证技术,提出了一种基于GSM手机SIM卡的双因素认证协议,该认证协议使用给SIM卡内植入的种子数与GSM系统时间值进行密码运算,获得消息认证码,使认证服务器可以根据此认证码对用户进行基于SIM... 该文通过对GSM系统安全性的分析,结合双因素认证技术,提出了一种基于GSM手机SIM卡的双因素认证协议,该认证协议使用给SIM卡内植入的种子数与GSM系统时间值进行密码运算,获得消息认证码,使认证服务器可以根据此认证码对用户进行基于SIM卡和种子数的双因素身份认证。该协议的特点在于利用SIM卡和GSM系统的已有资源,通过给SIM植入种子数,使手机实现了双因素认证机制中的时间令牌的功能。最后,对该认证协议的安全性进行了详细的分析论述。 展开更多
关键词 双因素认证 消息认证码 GSM系统 SIM卡
在线阅读 下载PDF
认证可信度理论研究 被引量:8
19
作者 汪伦伟 廖湘科 王怀民 《计算机研究与发展》 EI CSCD 北大核心 2005年第3期501-506,共6页
认证是操作系统安全的基础之一,没有经过用户认证,系统安全的3个基本特性:秘密性、完整性和可用性将会严重地受到破坏.但是由于当前系统在用户认证过程中存在一些不确定性因素,如认证机制的不确定性、认证规则的不确定性和认证结论的不... 认证是操作系统安全的基础之一,没有经过用户认证,系统安全的3个基本特性:秘密性、完整性和可用性将会严重地受到破坏.但是由于当前系统在用户认证过程中存在一些不确定性因素,如认证机制的不确定性、认证规则的不确定性和认证结论的不确定性,借鉴专家系统中不确定性推理的思想,提出认证可信度的思想,并给出了认证可信度因子模型.该模型对认证过程存在的不确定性因素给出了度量,针对需要多种认证机制的重要、特殊系统给出了认证可信度因子在多认证机制之间的传播公式,并进行了证明.通过在认证过程中引入认证可信度,可以很好地描述认证过程中的不确定性因素。并且可以更好地增强系统在多种认证机制情况下的安全性. 展开更多
关键词 可信度 认证可信度 认证可信度因子
在线阅读 下载PDF
无人机网络中基于多因子的认证密钥协商协议研究 被引量:9
20
作者 张敏 许春香 张建华 《信息网络安全》 CSCD 北大核心 2022年第9期21-30,共10页
随着无人机技术的发展,无人机网络日益普及,无人机网络安全也越来越受到人们的关注。解决无人机网络的安全问题,研究和设计安全、高效且轻量级的认证密钥协商协议至关重要。2021年,HUSSAIN等人提出一种基于椭圆曲线加密算法的无人机网... 随着无人机技术的发展,无人机网络日益普及,无人机网络安全也越来越受到人们的关注。解决无人机网络的安全问题,研究和设计安全、高效且轻量级的认证密钥协商协议至关重要。2021年,HUSSAIN等人提出一种基于椭圆曲线加密算法的无人机网络认证密钥协商协议,但该协议存在无人机伪装攻击、会话密钥泄露等安全问题。基于此,文章提出一种基于多因子的认证密钥协商协议,利用安全概略算法和椭圆曲线加密算法解决HUSSAIN等人协议的安全威胁,且可实现访问控制。安全分析、安全证明及仿真实验表明,该协议的计算开销和通信开销虽然略有增长,但安全性更高。 展开更多
关键词 无人机网络 安全概略 认证密钥协商 多因子身份认证
在线阅读 下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部