首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
技术篇     
《中国安防》2005,(2):30-32
用户名/密码技术 这是最简单也是最常用的身份认证方法.每个用户的密码是由用户自己设定的,只有自己才知道.只要能够正确输入密码,计算机就认为操作者是合法用户.实际上,由于密码是静态的数据,在验证过程中需要在计算机内存中和网络中传输,而每次验证使用的验证信息都是相同的,很容易被驻留在计算机内存中的木马程序或网络中的监听设备截获.因此用户名/密码方式在保密要求稍高一些的地方已经被认为是一种极不安全的身份认证方式.  相似文献   

2.
随着银行和企业的网络交易以及电子政务、政府OA、CRM、ERP等电子商务系统的广泛普及,提高了我们的工作效率的同时,作为对计算机系统信息安全的要求较高金融、政府、电信、军队行业的身份验证、密码等用户个人认证技术的可靠性也日益受到关注,操作简便并可有效防止非法用户登录的生物认证已成为一种公认的最为方便和安全的身份认证技术.  相似文献   

3.
一、门禁应用是生物识别最主要的应用领域之一 身份认证技术是门禁系统发展的基础,目前按照所使用的身份依据的不同,现有的身份识别技术主要可分为三大类: 一是你能知道的事物.这类识别其代表性技术为口令,这类技术的特点是使用时要依靠用户的记忆.这类技术是当前最熟知的识别方式,但也是最昂贵的识别方式之一,且所有普通人能够记住的口令都可以在短时间内被黑客破解,被认为安全性最低.  相似文献   

4.
一、生物识别技术概述 安全性是许多系统和场所首要考虑的问题.传统的识别系统的身份验证存在着严重的安全隐患,例如密码被忘记、被窃取、被破解、证件被伪造、盗用和不正当的转借、钥匙遗失、被盗取、被非法配制等.问题的根本是由于这些传统的身份认证技术并不是真正的对人本身的认证,而只是对密码或某种其他物品的认证.而生物识别技术认是人本身的定,由于每个人的生物特征具有与其他人不同的唯一性,在一定时期内不变的稳定性,不易伪造和假冒,无需记住复杂的密码,也不需随身携带钥匙、智能卡之类的东西.所以生物识别技术进行身份认定,安全、可靠、准确、方便.  相似文献   

5.
一种好的生物识别技术应具备的特点   安全性是许多系统和场所首要考虑的问题.传统的识别系统身份验证存在着严重的安全隐患,例如密码被忘记、被窃取、被破解、证件被伪造、盗用和不正当的转借、钥匙遗失、被盗取、被非法配制等.问题的根本是由于这些传统的身份认证技术并不是真正的对人本身的认证,而只是对密码等附属物品的认证.……  相似文献   

6.
正随着科学技术的日趋成熟,生物识别技术在越来越多的场合得到了应用。与传统的身份认证方法相比,生物识别技术具有独特的优势:人的生物特征是独一无二的,所以无法复制和假冒。传统的身份认证方法可能出现密码与他人重复,但生物特征却肯定是不同的,而且几乎终生不变;此外,生物特征本来就是人自身的,能够随身携带,不会出现卡片丢失、被盗、被复制,密码遗  相似文献   

7.
正当前我国网络技术、信息技术得到迅猛发展,网络移动支付成为人们生活中比较常见的支付方式之一。移动支付也可称之为手机支付,即允许用户使用其移动终端(通常是手机)对所消费的商品或服务进行账务支付的一种服务方式。网络移动支付虽然给人们的生活带来很大的便利,但是移动支付存在着较多漏洞,例如:盗刷资金、盗刷余额宝等,这些安全隐患主要是人们对移动支付的过度依赖所致,有的用户手机中了木马,黑客通过远程控制手机,从而盗取用户的资金;另外,移动支付一般需要用到支付宝或微信,有的用户虽然设置了手势密码或数字密码,但很容易被破译,从而导致支付安全事件的发生。因此,为了避免网络移动支付安全事件的发生,应当在网络移动支付下的思政安全防范策  相似文献   

8.
信息家电远程控制系统及其安全   总被引:3,自引:0,他引:3  
利用蓝牙技术构建信息家电网络,通过Internet或PSTN(公共交换电话网)对信息家电实现远程控制。笔者给出了基于蓝牙技术的信息家电网络的组成,设计了基于PSTN的远程控制系统。系统采用单片机控制,用户可使用固定电话或手机,根据系统提供的语音提示对其进行远程控制。输入初始密码,由双音多频收号器接收密码,并由系统进行验证,只有正确输入密码,用户才有权对系统进行操作,且可连续对信息家电系统中多个设备实施远程控制。初始密码验证通过后,用户可以根据语音提示很方便地进行密码的设置和修改。通过设置密码和蓝牙技术的安全机制,提供了信息家电网络和远程控制系统的安全保障。  相似文献   

9.
在3GSM世界大会上,国际科技集团捷德公司首次推出了最新GalaxSIM产品系列。该产品在SIM卡模块内以闪存作为标准EEPROM可擦内存的补充,提供64~512MB的内存容量。这样,音乐、视频文件或大容量通讯录等应用都可以被直接存储在SIM卡里。结合各种新式应用和高速数据传输界面,网络运营商就可以提供一个由自己掌控的移动服务接口,从而有效地在用户中树立自己的品牌形象。  相似文献   

10.
白石 《安防科技》2003,(1):36-37
不少人都有过这样或那样的尴尬经历:在丢失了身份证或密码之后,而对ATM机束手无策;而现在,利用生物认证技术就可以解决传统认证所不能解决的问题,让人们忘掉那些令人讨厌的密码与口令。 1 生物特征识别全观察 生物特征识别技术是指通过计算机利用人类自身的生理或行为特征进行身份认定的一种技术。 生物特征的特点是人各有异、终生不变(几乎)、随身携带。这些身体特征包括指纹、虹膜、掌纹、面相、声音、视网膜和DNA等人体的生理特征,以及签名的动作、行走的步态、击打  相似文献   

11.
《中国安防》2011,(5):74
日前,曙光公司推出安全服务器产品SecServer750,产品整合TJCard加密卡、NiKey智能密钥,提供CA、文件加密、单机登录等安全加密和身份认证功能。为用户提供身份认证、数据加密、文件加密、单机登录等一体化的安全解决方案。SecServer安全服务器系列产品不仅可用于政府、教育等传统网络环  相似文献   

12.
随着信息系统规模的不断扩大和互联网技术的发展,多层体系结构B/W/S/S,C/S/S应运而生,在综合分析了B/W/S/S结构和C/S/S结构的基础上,以C/S/S结构为系统管理核心,由网络管理服务集、网络管理协议平台组成了一种B/W/S/S,C/S/S混合结构信息系统模式。为解决该混合结构信息系统的安全性问题,笔者提出了将防火墙和强用户认证机制相结合的方案。由于防火墙的主要防范目标是来自于外部网络的攻击,对于自己内部网络却基本上不采取什么安全措施。当内网用户远程登录系统时,通过强身份认证系统进行有效的身份验证,可以补充防火墙在安全防范方面的不足,有效地保障了网络信息系统的安全性。  相似文献   

13.
针对有线门禁系统布线繁琐的缺点,设计了一种基于无线传输的门禁系统.系统采用RFID技术,以SPCE061A为核心控制器,对用户刷卡信息和密码进行认证.门禁控制器通过无线数据传输模块连接到管理计算机,对用户信息和卡信息进行文件和数据库管理.实际应用结果表明,系统运行稳定,实时性好.  相似文献   

14.
近年来,随着网络的普及和人们对计算机依赖性的增强,信息安全问题越来越受到重视,对使用者身份的准确辨识和确定的需求日益增长,生物特征以其独特性和唯一性成为身份识别技术领域的重要信息技术手段之一。目前,生物识别技术在司法领域以及大型公众项目中的应用需求日益增长,特别是在司法鉴证等大型系统中,  相似文献   

15.
刘峰 《安防科技》2003,(1):64-65
FinancialTimes曾做过统计,平均每20秒钟就有一个网络遭到入侵。企业内部宝贵的数据资料被人以偷窃密码、非法进入电话系统等欺骗手段,不断被偷窃着。一个系统仅靠外围安全设备的保护是不够的。典型的安全设备,如传统的防火墙、认证设备及系统外壳无法有效地阻挡侵入者,它们只能保护网络的入口,一旦被侵入者攻破,便无法检测  相似文献   

16.
随着对个人物品、内部网络、建筑物通道、Internet乃至电子商务的安全性的要求日趋严格,对于身份认证技术的需求也变得越来越紧迫,生物识别技术即是安全和便捷的身份识别方法.在众多生物识别方案中,有指纹识别、面像识别、虹膜识别、掌形识别、步态识别等多种识别方式,这些识别人的身份的方式仅停留在观察人的生物特征的“表象“上,安全系数较低.伴随着市场需求的加大,以及科研人员的努力,第二代生物识别方式正逐步登上历史舞台,手指静脉识别认证系统便是其中最具代表性的技术.……  相似文献   

17.
随着对个人物品、内部网络、建筑物通道、Internet乃至电子商务的安全性的要求日趋严格,对于身份认证技术的需求也变得越来越紧迫,生物识别技术即是安全和便捷的身份识别方法.在众多生物识别方案中,有指纹识别、面像识别、虹膜识别、掌形识别、步态识别等多种识别方式,这些识别人的身份的方式仅停留在观察人的生物特征的“表象“上,安全系数较低.伴随着市场需求的加大,以及科研人员的努力,第二代生物识别方式正逐步登上历史舞台,手指静脉识别认证系统便是其中最具代表性的技术.……  相似文献   

18.
正在互联网时代,现实物质世界和网络虚拟世界是相对独立和平行发展的,双方会基于某种方式或者媒介渗透影响,但两者发展轨迹相对独立;在物联网时代,现实物质世界和网络虚拟世界将会基于物联网技术融为一体,共同发展,现实物质世界将会在网络上呈现,网络虚拟世界将会与现实世界产生对应关系。在物联网的未来发展中,安全运行技术和安全防护措施,将会变得尤为重要,因其关系到物联网的网络安全以及现实安全。《物联网安全理论与技术》共12章,既介绍了物联网安全的理论,也探讨了主要的物联网安全技术。第1章对物联网安全进行介绍,认为物联网代表着当代信息技术的主流发展趋势,物联网安全问题面临着技术层面的挑战,安全是物联网长远稳定发展的关键;第2章从密码学的角度来阐述物联网的安全运行保障,涉及到分组密码、公钥密码体制、认证与数字签名,以及密钥  相似文献   

19.
基于证书权威(CA)中心的时间戳服务系统的实现   总被引:5,自引:3,他引:2  
介绍了数字签名不具有抗抵赖的问题 ,以及数据抗抵赖在信息安全中的重要性。在对原有的时间戳协议缺乏可靠的身份认证和可信性分析后 ,提出了一种新的基于证书权威 (CA)中心的时间戳服务协议。利用CA中心的信任原理和数字证书的身份认证作用 ,使提供时间戳服务的服务方具备了可靠的身份鉴别和可信性。并利用XML标记对时间戳的数据内容进行描述 ,形成简单、直观的时间戳 ,且无需复杂的编解码过程。通过正确和可信的时间戳可以判定用户数据产生的时间 ,防止用户事后的抵赖行为 ,为网络应用提供更为安全的数据。  相似文献   

20.
一种更加安全的密码技术——量子密码   总被引:2,自引:0,他引:2  
信息安全技术备受世人关注,由于现有的加密方法存在着很多弊端,人们将目光转向了量子密码。根据量子力学中的海森堡不确定性原理,任何窃听者都无法窃听量子密码通信中的信息而不被发现,笔者正是从量子不确定性基本原理出发来研究量子密码技术的,结合量子密码协议在通信网络中的应用来探讨了在量子通信过程中量子密钥生成、分发的详尽过程及量子密钥的分发协议在通信中应该遵循的原则,介绍了当前实验研究的进展,分析了量子密码研究存在的问题,并针对这些问题提出了一些建设性意见,最后对量子密码的发展前景和方向进行展望。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号