期刊文献+
共找到113篇文章
< 1 2 6 >
每页显示 20 50 100
Real-Time Identity Authentication Scheme Based on Dynamic Credentials for Power AIGC System
1
作者 Feng Wei Zhao Chen +3 位作者 Yin Wang Dongqing Liu Xun Zhang Zhao Zhou 《Computers, Materials & Continua》 2025年第3期5325-5341,共17页
The integration of artificial intelligence(AI)with advanced power technologies is transforming energy system management,particularly through real-time data monitoring and intelligent decision-making driven by Artifici... The integration of artificial intelligence(AI)with advanced power technologies is transforming energy system management,particularly through real-time data monitoring and intelligent decision-making driven by Artificial Intelligence Generated Content(AIGC).However,the openness of power system channels and the resource-constrained nature of power sensors have led to new challenges for the secure transmission of power data and decision instructions.Although traditional public key cryptographic primitives can offer high security,the substantial key management and computational overhead associated with these primitives make them unsuitable for power systems.To ensure the real-time and security of power data and command transmission,we propose a lightweight identity authentication scheme tailored for power AIGC systems.The scheme utilizes lightweight symmetric encryption algorithms,minimizing the resource overhead on power sensors.Additionally,it incorporates a dynamic credential update mechanism,which can realize the rotation and update of temporary credentials to ensure anonymity and security.We rigorously validate the security of the scheme using the Real-or-Random(ROR)model and AVISPA simulation,and the results show that our scheme can resist various active and passive attacks.Finally,performance comparisons and NS3 simulation results demonstrate that our proposed scheme offers enhanced security features with lower overhead,making it more suitable for power AIGC systems compared to existing solutions. 展开更多
关键词 Cyber security identity authentication dynamic credential update AIGC
在线阅读 下载PDF
Dynamic Identity Based Authentication Protocol for Two-Server Architecture
2
作者 Sandeep K. Sood 《Journal of Information Security》 2012年第4期326-334,共9页
Most of the password based authentication protocols make use of the single authentication server for user's authentication. User's verifier information stored on the single server is a main point of susceptibi... Most of the password based authentication protocols make use of the single authentication server for user's authentication. User's verifier information stored on the single server is a main point of susceptibility and remains an attractive target for the attacker. On the other hand, multi-server architecture based authentication protocols make it difficult for the attacker to find out any significant authentication information related to the legitimate users. In 2009, Liao and Wang proposed a dynamic identity based remote user authentication protocol for multi-server environment. However, we found that Liao and Wang's protocol is susceptible to malicious server attack and malicious user attack. This paper presents a novel dynamic identity based authentication protocol for multi-server architecture using smart cards that resolves the aforementioned flaws, while keeping the merits of Liao and Wang's protocol. It uses two-server paradigm by imposing different levels of trust upon the two servers and the user's verifier information is distributed between these two servers known as the service provider server and the control server. The proposed protocol is practical and computational efficient because only nonce, one-way hash function and XOR operations are used in its implementation. It provides a secure method to change the user's password without the server's help. In e-commerce, the number of servers providing the services to the user is usually more than one and hence secure authentication protocols for multi-server environment are required. 展开更多
关键词 authentication Protocol Smart CARD dynamic identity MULTI-SERVER ARCHITECTURE PASSWORD
在线阅读 下载PDF
Anti-quantum cross-chain identity authentication approach using dynamic group signature
3
作者 Huifang YU Mengjie HUANG 《Frontiers of Information Technology & Electronic Engineering》 2025年第5期742-752,共11页
To solve the privacy leakage and identity island problems in cross-chain interaction,we propose an anti-quantum cross-chain identity authentication approach based on dynamic group signature(DGS-AQCCIDAA)for smart educ... To solve the privacy leakage and identity island problems in cross-chain interaction,we propose an anti-quantum cross-chain identity authentication approach based on dynamic group signature(DGS-AQCCIDAA)for smart education.The relay-based cross-chain model promotes interconnection in heterogeneous consortium blockchains.DGS is used as the endorsement strategy for cross-chain identity authentication.Our approach can ensure quantum security under the learning with error(LWE)and inhomogeneous small integer solution(ISIS)assumptions,and it uses non-interactive zero-knowledge proof(NIZKP)to protect user identity privacy.Our scheme has low calculation overhead and provides anonymous cross-chain identity authentication in the smart education system. 展开更多
关键词 Cross-chain identity authentication dynamic group signature(DGS) Anti-quantum security Zero-knowledge proof
原文传递
面向算力互联网的算力标识符体系设计
4
作者 刘如明 张仁磊 +5 位作者 何永翀 李颖 齐阳硕 朱奕霖 李佩珊 王润岩 《信息通信技术与政策》 2026年第2期2-9,共8页
针对传统标识符体系在算力互联网场景下的描述、定位、实时性局限与动态调度需求,提出一种面向算力互联网的算力标识符体系。首先,设计了面向算力互联网的算力标识符体系整体架构;然后,阐明了算力标识符的采集、校验、解析与身份认证机... 针对传统标识符体系在算力互联网场景下的描述、定位、实时性局限与动态调度需求,提出一种面向算力互联网的算力标识符体系。首先,设计了面向算力互联网的算力标识符体系整体架构;然后,阐明了算力标识符的采集、校验、解析与身份认证机制;最后,介绍了基于算力标识符体系的实践应用。与现有标识符体系相比,面向算力互联网的算力标识符体系在全方位资源描述、动态资源感知与实时定位寻址方面优势显著,为推动算力互联网发展提供理论支撑与技术基础。 展开更多
关键词 算力标识符 动态校验 分级解析 身份认证
在线阅读 下载PDF
基于零信任架构的信息化网络安全体系构建
5
作者 刘悦 《信息与电脑》 2026年第3期135-137,共3页
在多终端协同与远程接入频繁的信息化环境中,传统以边界划分为核心的网络安全模型面临身份滥用、横向渗透与权限漂移等风险挑战,难以支撑复杂业务场景下的访问安全管理。文章以零信任架构为基础,构建动态身份多因子认证、会话边界细化... 在多终端协同与远程接入频繁的信息化环境中,传统以边界划分为核心的网络安全模型面临身份滥用、横向渗透与权限漂移等风险挑战,难以支撑复杂业务场景下的访问安全管理。文章以零信任架构为基础,构建动态身份多因子认证、会话边界细化控制、信任等级持续量化与策略规则弹性调度四大机制,形成弹性闭环的信息化网络安全体系。该体系结合工业场景实施部署后,在多方面表现优异,验证了零信任架构的有效性与适配性。 展开更多
关键词 零信任架构 动态身份多因子认证 会话边界细化控制
在线阅读 下载PDF
Effective Identity Authentication Based on Multiattribute Centers for Secure Government Data Sharing
6
作者 Meiquan Wang Junhua Wu +2 位作者 Tongdui Zhang Junhao Wu Guangshun Li 《Tsinghua Science and Technology》 SCIE EI CAS CSCD 2024年第3期736-752,共17页
As one of the essential steps to secure government data sharing,Identity Authentication(IA)plays a vital role in the processing of large data.However,the centralized IA scheme based on a trusted third party presents p... As one of the essential steps to secure government data sharing,Identity Authentication(IA)plays a vital role in the processing of large data.However,the centralized IA scheme based on a trusted third party presents problems of information leakage and single point of failure,and those related to key escrow.Therefore,herein,an effective IA model based on multiattribute centers is designed.First,a private key of each attribute of a data requester is generated by the attribute authorization center.After obtaining the private key of attribute,the data requester generates a personal private key.Second,a dynamic key generation algorithm is proposed,which combines blockchain and smart contracts to periodically update the key of a data requester to prevent theft by external attackers,ensure the traceability of IA,and reduce the risk of privacy leakage.Third,the combination of blockchain and interplanetary file systems is used to store attribute field information of the data requester to further reduce the cost of blockchain information storage and improve the effectiveness of information storage.Experimental results show that the proposed model ensures the privacy and security of identity information and outperforms similar authentication models in terms of computational and communication costs. 展开更多
关键词 blockchain identity authentication DISTRIBUTION dynamic key generation
原文传递
基于零信任的网络安全模型架构及其应用 被引量:1
7
作者 王长杰 《清远职业技术学院学报》 2025年第4期68-75,共8页
由于云计算、远程访问技术的广泛应用,网络边界变得日益模糊,加之网络攻击行为的复杂性和手段的多样性,传统基于边界防护的网络安全架构暴露出防护能力不足和局限性,无法满足当前网络安全防护要求。零信任网络安全模型采用以身份认证为... 由于云计算、远程访问技术的广泛应用,网络边界变得日益模糊,加之网络攻击行为的复杂性和手段的多样性,传统基于边界防护的网络安全架构暴露出防护能力不足和局限性,无法满足当前网络安全防护要求。零信任网络安全模型采用以身份认证为中心的安全保护模式,使访问行为更加安全可信。本文在对传统网络架构及安全隐患介绍的基础上,阐述零信任网络安全架构技术和核心思想,设计出包括控制层面、数据层面、访问主体、访问客体四部分的零信任网络安全应用模型总体架构,并提出在远程移动办公和云计算应用场景中的可行性解决方案,确保网络中各类资源能够可信可控地被访问。 展开更多
关键词 零信任 身份认证 动态访问控制 网络安全模型
在线阅读 下载PDF
移动边缘计算场景中的动态身份认证协议
8
作者 赵庶旭 孙治朝 王小龙 《吉林大学学报(工学版)》 北大核心 2025年第3期1050-1060,共11页
针对移动边缘计算中移动用户跨域身份认证问题,本文提出了一种由3种安全认证模型构成的动态身份认证框架,该框架提供了安全高效的身份认证。基于该认证框架,设计了基于椭圆曲线加密系统的轻量化身份认证协议——以边缘为中心的安全认证... 针对移动边缘计算中移动用户跨域身份认证问题,本文提出了一种由3种安全认证模型构成的动态身份认证框架,该框架提供了安全高效的身份认证。基于该认证框架,设计了基于椭圆曲线加密系统的轻量化身份认证协议——以边缘为中心的安全认证协议。该协议确保了移动用户的匿名性、不可追踪性,以及其与边缘服务器之间的相互认证。安全性分析和性能评估表明:本协议在计算成本和通信成本两方面都具有较大的性能优势,更加适合于移动场景。 展开更多
关键词 计算机系统结构 移动边缘计算 动态身份认证 移动边缘服务器 椭圆曲线加密 用户匿名性
原文传递
基于区块链的车载自组网身份认证机制研究 被引量:2
9
作者 张彤彤 汪媛媛 +2 位作者 马进 王佳丽 梁兆懿 《火力与指挥控制》 北大核心 2025年第2期36-41,47,共7页
针对当下基于区块链的车载自组网身份认证协议存在的隐私保护差、存储负载重与认证时延高等问题,提出一种基于区块链的新安全认证协议。该协议引入了动态累加器,为车辆提供隐私性保障的同时,将存储开销降低至常数级。结合预计算的设计模... 针对当下基于区块链的车载自组网身份认证协议存在的隐私保护差、存储负载重与认证时延高等问题,提出一种基于区块链的新安全认证协议。该协议引入了动态累加器,为车辆提供隐私性保障的同时,将存储开销降低至常数级。结合预计算的设计模式,克服认证时延高的挑战。实验表明,本方案可以满足车辆用户的各项需求,具有良好的可落地性。 展开更多
关键词 车载自组网 区块链 动态累加器 身份认证
在线阅读 下载PDF
基于区块链的去中心化动态身份认证系统 被引量:5
10
作者 朱金涛 魏银珍 尚晓晓 《计算机应用与软件》 北大核心 2025年第1期333-337,共5页
身份认证是信息安全理论中非常重要的方面,通常身份认证容易出现的问题是用户名和口令都以明文的方式在网络中传输,安全性不高,极易遭受重放攻击和字典攻击,动态口令认证虽然安全性较高,但是如果服务器与客户端的时间同步出现问题,用户... 身份认证是信息安全理论中非常重要的方面,通常身份认证容易出现的问题是用户名和口令都以明文的方式在网络中传输,安全性不高,极易遭受重放攻击和字典攻击,动态口令认证虽然安全性较高,但是如果服务器与客户端的时间同步出现问题,用户将长期无法登录。而且多数动态口令在一个时间段内的口令是相同的,也容易遭受重放攻击。所以提出一种基于区块链的去中心化动态身份认证系统,通过使用公钥+nonce(从0开始只增不减的整型数)签名的登录方式,既解决了身份认证中心化的问题,又解决了重放攻击,提高了身份认证过程的安全性。 展开更多
关键词 区块链 动态口令 身份认证 数字签名 网络安全
在线阅读 下载PDF
基于联邦学习的动态信任评估身份认证方法 被引量:1
11
作者 石瑞生 付彤 +2 位作者 林子丁 兰丽娜 姜宁 《信息安全学报》 2025年第2期30-47,共18页
随着云计算、BYOD(Bring your own device)的流行,企业信息系统呈现出开放与动态互联的特征,这种趋势使得基于动态信任评估的零信任安全架构开始取代基于边界信任的一次性身份认证模式,成为工业界与学术界关注的研究热点。动态信任评估... 随着云计算、BYOD(Bring your own device)的流行,企业信息系统呈现出开放与动态互联的特征,这种趋势使得基于动态信任评估的零信任安全架构开始取代基于边界信任的一次性身份认证模式,成为工业界与学术界关注的研究热点。动态信任评估模型为零信任架构提供持续信任评估的能力,可以对企业信息系统的安全性和隐私性进行有效的保护。然而,训练动态信任评估模型面临两个现实挑战:1)很多企业的用户异常登录行为数据很少,影响模型的训练效果,导致信任评估模型准确性不高,不利于身份认证系统的可靠性;2)用户行为数据中包含着用户的隐私信息,泄漏用户隐私的法律风险使得企业不愿意共享用户异常登录行为数据。针对这些问题,本文提出了一种基于联邦学习的动态信任评估身份认证方法,使得各个平台在不泄漏原始用户数据的情况下达到联合训练模型的目的,进而提高各平台身份认证系统的安全性。在假设各个平台提供了用户的行为原始数据的前提下,本方案会根据不同特征的实际含义提取离散型用户行为数据的统计学特征,并选取与风险用户相关性高的特征。为了保证数据安全性和训练数据的规模,本方法采用联邦学习技术联合多个企业进行训练,从而得到动态信任评估层的核心模型,其误识率和拒识率相较于单一平台有了一定的提升。通过该方案,身份认证系统可以在不泄露用户敏感信息的情况下,对用户身份进行有效评估,进而提升身份认证系统安全性和用户体验。本文还对不同的支持横向联邦学习的机器学习算法应用于动态信任评估模型的效果进行了比较,实验结果表明了在基于联邦学习的动态身份认证模型中使用SVM作为机器学习训练方法的效果优于其他机器学习训练方法。最后,本文从安全性和隐私性的角度出发还对动态信任评估系统自身以及联邦学习带来的安全性和隐私性的影响做了讨论。 展开更多
关键词 联邦学习 动态信任评估 网络安全 身份认证
在线阅读 下载PDF
基于OTP的机房管理智能控制系统的实现 被引量:1
12
作者 谢雨成 《无线互联科技》 2025年第2期88-91,共4页
文章旨在设计并实现一套基于multiOTP Credential Provider的智能机房管理系统,以提升高校机房管理的安全性、规范性和资源利用率。系统通过一次性密码(动态验证码)登录、申请表管理、使用时间限制与自动锁定功能,有效解决了传统管理中... 文章旨在设计并实现一套基于multiOTP Credential Provider的智能机房管理系统,以提升高校机房管理的安全性、规范性和资源利用率。系统通过一次性密码(动态验证码)登录、申请表管理、使用时间限制与自动锁定功能,有效解决了传统管理中存在的安全隐患和资源浪费问题。系统采用客户端-服务端架构,客户端负责用户认证和时间管理,服务器端负责生成一次性密码、处理申请表、记录使用日志。测试结果证明,系统显著提高了机房使用的安全性和效率,减少了人工干预。用户反馈表明系统在安全管理方面有明显优势,可为未来的扩展和优化提供参考。 展开更多
关键词 动态验证码 机房管理 一次性密码 智能控制系统 身份验证
在线阅读 下载PDF
自主可控移动应用跨平台用户双向认证仿真
13
作者 宋卫平 高胜杰 +1 位作者 桂胜 赵庆华 《计算机仿真》 2025年第12期288-292,共5页
自主可控移动应用跨平台场景的密钥生成规则和签名机制不一致,用户公钥无法跨平台通用。当攻击者伪造服务器公钥时,单向认证难以实现密钥互通,形成单向信任漏洞,导致认证效率低下。为此,提出自主可控移动应用跨平台用户身份双向认证方... 自主可控移动应用跨平台场景的密钥生成规则和签名机制不一致,用户公钥无法跨平台通用。当攻击者伪造服务器公钥时,单向认证难以实现密钥互通,形成单向信任漏洞,导致认证效率低下。为此,提出自主可控移动应用跨平台用户身份双向认证方法。在注册阶段利用安全单向Hash函数生成口令替身,服务器通过计算复合绑定值将原始口令转化为不可逆替身,实现零信任注册。登录阶段采用多因素协同验证机制,通过一般信道传输至服务器完成双向身份核验。针对密钥规则差异导致的公钥互通障碍,基于ElGamal数字签名构建双向认证机制,结合CA初始化与USB key安全分发,用户与服务器利用硬件载体和动态随机数生成交互参数,通过数字签名交换验证实现跨平台身份真实性校验,构建可信的双向信任通道。仿真结果表明,上述方法在5个伪装攻击节点场景下实现完全识别,系统通信在攻击情况下能够快速恢复稳定状态,认证效率优于传统方法,可兼容主流移动平台,验证了其在安全性和实用性方面的有效性。 展开更多
关键词 自主可控移动应用 跨平台用户 身份双向认证 服务器 动态认证参数
在线阅读 下载PDF
基于动态口令的电力信息系统用户身份自动认证方法
14
作者 凌玲 沈志宏 +1 位作者 张良 胡利辉 《信息技术》 2025年第5期84-88,93,共6页
为解决现阶段电力信息系统用户身份认证过程中,存在的身份认证能力弱、加密耗时长、认证过程安全性低的问题,提出基于动态口令的电力信息系统用户身份自动认证方法。通过识别用户步态周期,提取用户身份特征点,经归一化处理后,采用动态... 为解决现阶段电力信息系统用户身份认证过程中,存在的身份认证能力弱、加密耗时长、认证过程安全性低的问题,提出基于动态口令的电力信息系统用户身份自动认证方法。通过识别用户步态周期,提取用户身份特征点,经归一化处理后,采用动态时间规整算法,匹配提取的不同用户身份特征点,完成用户步态识别。基于双因子的双向身份认证,通过注册与认证过程,自动认证用户身份,并利用TEA加密算法,加密用户身份自动认证信息,完成用户身份认证信息的存储,实现电力信息系统用户身份自动认证。实验结果表明,该方法的身份认证能力较强,能够有效缩短身份认证加密耗时,识别合法与非法用户身份,提高身份认证过程的安全性。 展开更多
关键词 动态口令 电力信息系统 用户身份 自动认证 TEA加密算法
在线阅读 下载PDF
电力物联网终端设备身份认证的双向动态密钥协商机制研究
15
作者 屠朋远 《通信电源技术》 2025年第15期133-136,共4页
在传统的身份认证和密钥协商中,密钥的生成和分发通常是一次性的,难以满足动态变化的安全需求。因此,研究电力物联网终端设备身份认证的双向动态密钥协商机制,通过分析电力物联网终端设备的网络环境及其安全需求,深入探究身份认证下双... 在传统的身份认证和密钥协商中,密钥的生成和分发通常是一次性的,难以满足动态变化的安全需求。因此,研究电力物联网终端设备身份认证的双向动态密钥协商机制,通过分析电力物联网终端设备的网络环境及其安全需求,深入探究身份认证下双向动态密钥协商机制中的关键技术。分析该机制在实际应用过程中表现,利用双向动态密钥协商机制中强大的算法,严格管控数据传输的各个环节,实现提升电力系统安全性的目标。 展开更多
关键词 电力物联网终端设备 身份认证 双向动态密钥协商机制
在线阅读 下载PDF
基于零信任架构的多级网络访问安全控制方法
16
作者 卢彦兆 《长江信息通信》 2025年第12期1-3,9,共4页
单一静态认证仅能简单划分访问主体权限,无法依据其实时行为与风险动态调整,访问控制效率低。为此,提出基于零信任架构的多级网络访问安全控制方法。基于零信任架构,整合用户历史行为记录与属性信息,借助滑动窗口机制和衰减函数,动态计... 单一静态认证仅能简单划分访问主体权限,无法依据其实时行为与风险动态调整,访问控制效率低。为此,提出基于零信任架构的多级网络访问安全控制方法。基于零信任架构,整合用户历史行为记录与属性信息,借助滑动窗口机制和衰减函数,动态计算用户多级网络访问信任值,以此评估访问请求信任程度。在身份认证环节,采用去中心化分布式认证机制,构建多阶段交互验证流程,将信任值评估结果融入身份认证综合考量,抵御单点攻击,实现细粒度访问控制。最终,依据信任值评估与身份认证结果,制定包含动态权限调整、信任等级划分、角色分配与授权策略的完整访问控制体系,通过严谨流程实现高效、精准且安全的访问控制。实验结果表明,该方法显著提升了非法访问拦截率,大幅降低了访问控制平均时间开销,提高了访问控制效率。 展开更多
关键词 零信任架构 多级网络访问安全控制 信任值评估 动态身份认证 角色授权策略
在线阅读 下载PDF
基于鼠标动力学模型的用户身份认证与监控 被引量:8
17
作者 房超 蔡忠闽 +2 位作者 沈超 牛非 管晓宏 《西安交通大学学报》 EI CAS CSCD 北大核心 2008年第10期1235-1239,共5页
针对计算机系统安全中的用户身份识别和监控等基本问题,提出了一种利用鼠标动力学行为特征进行身份识别的新方法.通过采集各种应用环境下的鼠标行为数据,从交互和生理2个层面上对人机交互过程中计算机用户的鼠标行为特征进行建模、分析... 针对计算机系统安全中的用户身份识别和监控等基本问题,提出了一种利用鼠标动力学行为特征进行身份识别的新方法.通过采集各种应用环境下的鼠标行为数据,从交互和生理2个层面上对人机交互过程中计算机用户的鼠标行为特征进行建模、分析,以达到实时监测用户身份、检测非法用户的目的.所提方法可为身份监控原型系统实时采集用户的行为数据,并将当前的行为与用户的历史行为模型进行比较,以判断和检测用户身份,再依据判断检测结果产生实时的响应,从而有效防止非法用户侵入.实验采集并分析了10个用户的鼠标行为数据,通过特征降维与神经网络分类相结合的算法,得到了0.48%的误识率和2.86%的拒识率,充分展示了基于鼠标动力学行为模型进行身份认证和监控的可行性. 展开更多
关键词 鼠标动力学 身份认证 身份监控 计算机系统安全 人机交互
在线阅读 下载PDF
时间敏感的动态口令身份认证系统研究及设计 被引量:8
18
作者 敖山 李新中 唐守廉 《计算机应用研究》 CSCD 北大核心 2007年第7期151-153,共3页
很多的身份认证系统对于合法用户的登录特征的控制审核上存在着许多的缺陷。设计通过加入时间戳的方式,实现了一种在登录时间上不可否认的增强的可审核机制;采用基于DSA数字签名的认证方案,在法律上保障了本系统的安全性;系统设计模型... 很多的身份认证系统对于合法用户的登录特征的控制审核上存在着许多的缺陷。设计通过加入时间戳的方式,实现了一种在登录时间上不可否认的增强的可审核机制;采用基于DSA数字签名的认证方案,在法律上保障了本系统的安全性;系统设计模型实现了客户端软件和密钥存储物理上的分离,在安全性、实用性和可扩展性方面得到了增强。 展开更多
关键词 身份认证 动态口令 数字签名 不可否认性 时间戳
在线阅读 下载PDF
基于动态手势的身份认证方法及其在智能手机上的应用 被引量:4
19
作者 高焕芝 曹秀莲 +1 位作者 王磊 邹北骥 《电子学报》 EI CAS CSCD 北大核心 2014年第9期1857-1862,共6页
基于生物特征的身份认证方法是当前信息安全技术领域的热点.论文在分析当前各种生物特征认证方法的基础上,针对其应用在智能手机上存在的问题,提出一种基于动态手势进行身份认证的算法EI-DTW.算法结合放宽端点限制和提前终止的动态时间... 基于生物特征的身份认证方法是当前信息安全技术领域的热点.论文在分析当前各种生物特征认证方法的基础上,针对其应用在智能手机上存在的问题,提出一种基于动态手势进行身份认证的算法EI-DTW.算法结合放宽端点限制和提前终止的动态时间规整(DTW)高效算法,取消了手势特征匹配时的端点对齐限制,提高了认证精度,并通过限定弯折斜率和提前终止策略进一步提高了认证效率. 展开更多
关键词 动态时间规整 动态手势 身份认证
在线阅读 下载PDF
一种面向击键动态身份认证的多模板选择算法 被引量:5
20
作者 李福祥 霍建秋 +2 位作者 林慕清 唐晶 周福才 《计算机工程与科学》 CSCD 北大核心 2014年第1期73-82,共10页
在击键动态身份认证系统中,样本采集和模板建立直接影响系统性能。目前单模板击键认证系统存在无法使错误接受率和错误拒绝率都降低到可接受范围内的不足。为此将多模板思想引入击键认证过程中,在提出最大认证概率算法和最小认证概率算... 在击键动态身份认证系统中,样本采集和模板建立直接影响系统性能。目前单模板击键认证系统存在无法使错误接受率和错误拒绝率都降低到可接受范围内的不足。为此将多模板思想引入击键认证过程中,在提出最大认证概率算法和最小认证概率算法后,提出均衡概率多模板选择算法,将两种错误率都控制在合理范围内。通过实验同GMMS算法进行对比,并研究了模板数和模板样本数对认证结果的影响,最后与单模板认证系统进行了比较分析。 展开更多
关键词 生物认证 击键动态身份认证 多模板选择
在线阅读 下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部