共查询到18条相似文献,搜索用时 390 毫秒
1.
2.
3.
分析数字认证技术,结合基于MD5和RSA算法的安全认证体制,给出详细的实现方法与测试结果,为网络信息安全提供了一套实用的参考方案. 相似文献
4.
身份认证是确保网上考试系统安全的关键环节之一。本文提出一种基于椭圆曲线密码体制的网上考试系统身份认证方案,该方案通过椭圆曲线数字签名来实现身份认证,具有安全性高、通信量小的特点。 相似文献
5.
王怡 《泉州师范学院学报》2015,(2):115-118
随着统一身份认证系统的广泛应用,解决了在大量的网络应用系统中需要进行重复性身份认证的问题,但在身份认证中用户数据信息的存储和传输存在着安全隐患.文章介绍了SHA-1消息摘要算法,并将其运用在基于LDAP的统一身份认证系统中.用户密码经过SHA-1算法加密处理后存储在LDAP目录服务器中,在用户进行身份认证时先将用户密码先进行解码,然后与LDAP目录服务中密码进行认证比对.该方法提高了用户数据信息的安全性,为统一身份认证系统的安全通信提供保障. 相似文献
6.
结合应用管理系统的用户名与密码设计,就MD5算法及其在VFP中的应用进行了探讨,成功地解决用户名与密码的安全问题,达到较好的效果. 相似文献
7.
黎孟雄 《连云港师范高等专科学校学报》2001,(1):52-54
在启动应用系统时,为了数据的绝对保密和安全,应对用户的不同层次上多次加设“关卡”以验证其身份,本文对登录密码和数据库数据加密结合进行高保密性加密设计;在物理手段上,制作“钥匙盘”以把户名和密码从系统中剥离出来,其次,在逻辑上对数据进行加密处理以防止非法用户盗用“钥匙盘”来获取用户名和密码而进入系统。 相似文献
8.
一次性密码认证方案比常见的用户名/密码认证方案要安全得多.文章提出了一种基于质询/响应协议的Java手机的一次性密码认证方案,方案中产生一次性密码的密钥由改进的Diffie/Hellman协议完成交换,还采用了保护MIDlet、密钥、通信链路等的安保措施.方案的实施应用,除手机外,用户并不需要添置额外的硬件设备.该方案可以作为已有的认证方案如用户名/密码方案的替代方案,具有很好的安全性及应用前景. 相似文献
9.
10.
11.
基于我院办公自动化系统的口令安全研究 总被引:1,自引:0,他引:1
刘益和 《内江师范学院学报》2006,21(6):35-37
结合一个具体的办公自动化系统,分析了这个系统可能存在的通过用户帐号、网络监听、获取用户口令文件等渠道获取口令的安全隐患。通过防止检测和嗅探、加强口令安全、强化身份认证等措施,以增强系统的安全性能。 相似文献
12.
阐述了网络安全技术中口令认证系统的工作机制和原理,提出了利用JAVA语言平台无关性、支持多线程、位运算能力强的特点实现OTP系统的具体设计方案及其主要环节的实现方法。其特点是用户每次输入的口令一样,但传递到服务器的登录口令却都不一样,每个登录服务器的口令只使用一次,可以有效地防止网络窃听和口令泄漏。一次性口令(OTP)系统的安全性关键在于MD5这个散列函数的不可逆性和用户密码既不放在服务端也不放在用户端的不可知性。 相似文献
13.
赵艳 《洛阳师范学院学报》2012,31(8):36-38
网络已成为信息交换的主要手段,但网络全球化、开放性的特点使得网络的安全问题越来越受到人们的重视和关注.身份认证作为网络应用系统中的第一道防线,其认证技术的好坏直接关系到网络的安全性能.本文针对目前普遍采用的静态口令认证技术存在的安全缺陷,提出了基于挑战-应答协议的动态口令身份认证方案. 相似文献
14.
随着网络的迅速发展,对各应用系统在网络中使用的安全性要求也在不断提高。为满足需要,在以用户名+密码为模式验证身份的统一身份认证系统中集成了CA认证模式。在介绍了统一身份认证系统、CA认证模式的基础上,提出了多种认证方式并存的集成架构,并设计了统一身份认证系统与CA认证模式的集成方案。 相似文献
15.
李惠杉 《福建师大福清分校学报》2013,(2):30-34
1999年Seo及Sweeney两位学者修改了著名的Diffie-Hellam密钥协议以提供用户身份认证,从而提出了简单认证密钥协商协议(SAKA)。但Sun却指出SAKA算法存在三处严重缺陷:(1)不能确认某个用户的身份;(2)不能防御密码猜测攻击;(3)不能提供完美前向安全性(PFS)。为了克服SAKA算法的缺陷,Tseng,Wang等人对该协议做出了一些改进。本文通过分析,指出了这些协议存在安全缺陷的根本原因并证明了其并不能有效抵制在线密钥猜测攻击。针对这些协议无法保证其安全性的不足,本文提出了一个改进方案,能够有效防止中间人攻击并提高计算效能。 相似文献
16.
针对多层软件架构在各个层次的组件上可用不同的方式进行安全性设置的问题,提出除了在统一架构上通过角色、权限控制来完成之外,在表示层使用Session和验证码的方式来防止“翻墙”和破解用户密码,在业务处理通过AOP和Spring Security来设置验证切面、认证、会话管理等,在数据持久层通过数据库自身的数据备份和恢复与Hibernate提供的事务隔离级别来提高系统的安全性. 相似文献
17.
李建敏 《深圳信息职业技术学院学报》2007,5(2):70-72,94
口令已经成为计算机信息安全最重要的保障手段,却少有如何获取一强壮口令字的探讨文章。本文从这一角度出发,讨论了关于强壮口令字的专家建议,指出利用信息论原理构建强壮口令字的方法,举例说明了具体做法,并分析了安全的口令字长度。 相似文献
18.
何红洲 《绵阳师范学院学报》2006,25(5):113-117
分析了目前网格计算中最流行的安全机制GSI和基于GSI的CAS,提出了一种基于本地角色授权的、能够解决大规模虚拟组织授权问题的方案。同GSI和传统的CAS的用户不同的是,本方案中的用户只需要进行本地认证就能够根据其在本地组织的角色来访问虚拟组织。 相似文献