共查询到20条相似文献,搜索用时 250 毫秒
1.
设计应用软件时,我希望在进入软件主窗体之前,显示用户登录窗体,要求用户输入口令,当用户的口令得到验证后,即可进入软件应用环境。并且,用户能够对登录口令进行修改,设置的新口令将成为下一次登录时用的口令。如何用VB实现这一需求呢? 上海读者方琼 相似文献
2.
阐述了网络安全技术中口令认证系统的工作机制和原理,提出了利用JAVA语言平台无关性、支持多线程、位运算能力强的特点实现OTP系统的具体设计方案及其主要环节的实现方法。其特点是用户每次输入的口令一样,但传递到服务器的登录口令却都不一样,每个登录服务器的口令只使用一次,可以有效地防止网络窃听和口令泄漏。一次性口令(OTP)系统的安全性关键在于MD5这个散列函数的不可逆性和用户密码既不放在服务端也不放在用户端的不可知性。 相似文献
3.
利用一阶偏导数的四阶紧致差分逼近公式,构造了基于非等距网格上的数值求解三维对流反应方程的一种高精度紧致差分格式.为了提高离散后代数方程组的求解效率,采用多重网格加速技术.数值算例结果验证了本文方法的精确性和可靠性. 相似文献
4.
5.
6.
在多业务平台的校园网中,各种应用系统都有属于自己的用户认证授权方法,用户拥有多个账号和口令,记忆复杂容易泄密,甚至会危及校园网络的安全。基于单点登录的校园信息门户的实现将校园所有应用系统和资源有效集成整合,提供统一入口,用户只进行一次登录,就可以访问所有被授权的应用系统。 相似文献
7.
针对两方口令认证密钥交换协议的各类安全性攻击,提出了一个基于验证值的两方口令认证密钥交换协议,并对协议的安全性进行了证明。在所提协议中,用户存储自己的口令明文,服务器存储用户口令明文的验证值,利用DL困难问题和DH困难问题,通过用户和服务器之间的会话建立会话密钥。结果表明,所提出的协议具有前向安全性,能抵抗服务器泄漏假冒攻击、字典攻击和中间人攻击。 相似文献
8.
论述了网格计算环境下的安全问题及安全技术策略,主要对Globus项目及网格安全基础设施-GSI(Grid Security Infrastructure)进行介绍;讲述了网格安全基础设施的条件和目标;提出了一个符合GSI技术要求的用户登录模型,完成了对该项目的安全基础技术实现。 相似文献
9.
《实验室研究与探索》2018,(10)
为实现快速、安全登录,设计一款基于指纹识别技术的网页登录器。网页登录器以STC89C52单片机为控制中心,采用指纹识别技术对网页进行登录验证。指纹识别模块对用户指纹信息进行采集处理,实现指纹识别的功能。键盘模块实现对用户数据进行存储、修改,LED显示、声音提示模块通过自身状态变化实现对用户登录信息的及时反馈。设备经过多次对加密网页进行指纹登录测试,实验结果表明:登录器可以通过指纹识别快速登录加密网页,性能稳定,容错率、即时性等各项指标均表现正常。 相似文献
10.
口令是INTERNET常用的用户身份验证方式,字典攻击方式是攻击者进行口令猜测的常用方法.本文提出了一种基于口令的抵抗字典攻击的密钥交换协议,首先对协议双方的身份进行认证,然后在两者之间生成一个随机密钥用于对后续的会话进行加密. 相似文献
11.
12.
随着当前网络迅速发展,身份认证越来越受到关注。介绍身份认证的概念及当前基本方式,对当前身份认证技术存在的问题深入分析,提出一种基于语义网络的身份认证,并进一步探讨其特点和优点,有助于当前身份认证技术的研究。 相似文献
13.
随着无线网络技术、移动通信技术以及手持智能终端的迅猛发展,移动学习逐渐成为现代人学习不可或缺的学习方式。它在给人们学习带来极大便利的同时,其学习资源提供方(服务方)和学习者的私密及其知识版权等却遭到了极大的威胁和损害。如何进行身份认证并保证各种学习资源和重要信息在传输中的安全,是移动学习系统必须面对和解决的问题。数字认证是主动防御攻击的重要技术,可保护数据的完整性和信息的不可抵赖性。基于认证的移动学习私密保护模型将加密存储数据和访问控制二者结合起来,既最大限度地享用网络资源,又有效保护服务方和学习者的私密。身份认证是移动学习安全体系的基础。从长远看,口令方式将逐渐淡出市场,基于生物特征的身份认证将有助于提升移动学习私密保护的安全性,但是需要克服传统方式占据较大存储空间的缺点。采用模糊身份鉴别的认证技术,可以不存储生物特征而实现基于生物特征的身份认证技术,因此可以在移动学习远程考试、在线选举等方面进行应用。 相似文献
14.
一种面向数据库资源的网格安全基础架构:Database Grid Security Infrastructure(DGSI)模型。这种模型是一个基于GSI验证机制前提,针对数据库资源,面向网格环境的信息保护与共享安全的基础架构。该模型可为解决网格环境下的数据库资源授权、验证、信任等问题的设计与实现提供参考。 相似文献
15.
学习成果认证对构建终身学习体系、建设学习型社会具有重要作用。基于此,文章首先对学习成果认证与区块链技术需求进行了分析,接着构建了基于区块链技术的学习成果认证管理系统。随后,文章介绍了系统各层的功能及其实现,包括逻辑层和数据层中复合型区块链账本、成果档案、优化BFT共识算法等创新设计,以及呈现层和应用层中认证管理、智能合约管理和学习成果的查询分析等模块功能。最后,文章阐述了系统在教学中的应用构想。基于区块链技术的学习成果认证管理系统的构建,为解决开放教育环境中学习成果的认证难题、推进以学生为中心的教学提供了一种新的技术方案。 相似文献
16.
在PKI的多信任域认证技术中,域间证书路径的构建是一个非常复杂的过程,现有算法实现起来复杂、耗时,使得域间证书路径构建的效率很低。本文提出了一种基于格的多信任域认证路径算法,该算法以格的偏序运算为基础,定义了不同的偏序运算实现不同的多信任域认证路径的选择,以集合运算为例,提出域间证书路径构建算法。经分析计算,跨信任域的认证路径的选择算法是高效的,密码体制有很高的安全性和保密性。 相似文献
17.
随着网格规模的不断扩大,如何更好地为用户的请求匹配最佳资源显得尤为重要.本文分析了基于本体论的各种服务匹配技术,提出了一种基于本体论的加权服务匹配方法,描述了服务的基本流程,给出了主要算法.所做工作为网格的服务匹配提供了新的思路. 相似文献
18.
MVC模式能克服二层体系结构的局限,被广泛地用于大型软件的开发。网格技术和web服务被用于解分布式资源的共享。在研究传统的MVC模式的基础上,提出一种基于网格的MVC模型(GM-VC),并分析和讨论该模型的结构及其设计。GMVC模型能较好地解决网格系统中业务逻辑混合的问题。 相似文献
19.
20.
刘继征 《辽宁科技学院学报》2008,10(2):25-26
本文以Kerberos验证机制为例,论述了基于验证机制的受限代理系统的实现和应用问题。分析了基于公开密钥和对称密钥的验证机制实现受限代理的方法,特别分析了在基于验证机制的系统中实现受限代理系统的相关问题。最后将受限代理应用于分布式授权和记帐服务中还要建立相应的授权和记帐机制。 相似文献