《圖形口令機制關鍵技術研究》是依託西安電子科技大學,由高海昌擔任項目負責人的青年科學基金項目。
基本介紹
- 中文名:圖形口令機制關鍵技術研究
- 項目類別:青年科學基金項目
- 項目負責人:高海昌
- 依託單位:西安電子科技大學
《圖形口令機制關鍵技術研究》是依託西安電子科技大學,由高海昌擔任項目負責人的青年科學基金項目。
《圖形口令機制關鍵技術研究》是依託西安電子科技大學,由高海昌擔任項目負責人的青年科學基金項目。中文摘要身份驗證是系統決定一個使用者是否有許可權登入本系統並使用特定資源的過程,是安全領域的重要研究課題。傳統的文本口令認證方式...
2015-06~2017-06 中國科學院信息工程研究所科技處處長 2014-01~今 中國科學院信息工程研究所研究員 2012-12~2013-05 中國科學院信息工程研究所副研究員 2011-11~2012-11 中國科學院計算技術研究所副研究員 2007-06~2009-09 中國科學院計算技術研究所助理研究員 教育背景 2005-08--2005-12 新加坡國立大學 ...
它通過垃圾郵件、即時聊天工具、手機簡訊或網頁虛假廣告傳送聲稱來自於銀行或其他知名機構的欺騙性信息,意圖引誘用戶登錄看起來極其真實的假冒網站,給出敏感信息(如用戶名、口令、賬號 ID、 ATM PIN 碼、信用卡)的一種攻擊方式。由於網際網路的開放性,釣魚網站的來源和危害具有跨越國界、製作成本低、存在周期短、危害...
《可撤除生物特徵簽名關鍵技術研究》是依託西南交通大學,由王明文擔任項目負責人的面上項目。項目摘要 數字簽名系統的安全性至關重要。基於安全強度考慮,簽名密鑰往往選擇長隨機數並通過口令保護,但口令保護方式具有複雜口令易遺忘和簡單口令易受暴力字典攻擊的嚴重脆弱性問題。生物特徵識別技術與傳統密碼學的結合為解決...
7.3 比特幣的發行機制 157 7.3.1 總量上限2100萬的實現 157 7.3.2 打包區塊的原理 158 7.3.3 礦池與礦工的關係 161 7.4 比特幣的賬號系統 163 7.4.1 私鑰與公鑰 163 7.4.2 簽名信息與校驗簽名 165 7.4.3 腦口令 165 7.4.4 榮耀地址與批量地址 167 7.4.5 多重簽名地址 168 7....
習題99第3章認證技術101 3.1訊息認證101 3.1.1利用對稱密碼體制實現訊息認證101 3.1.2利用公鑰密碼體制實現訊息認證102 3.1.3利用散列函式實現訊息認證103 3.1.4利用訊息認證碼實現訊息認證105 3.2身份認證106 3.2.1身份認證的依據106 3.2.2身份認證系統的組成107 3.2.3身份認證的分類107 3.3口令...
3.5用戶ID與口令機制 3.5.1用戶認證ID 3.5.2不安全口令 3.5.3安全口令 3.5.4口令攻擊 3.5.5改進方案 3.6生物特徵識別技術 3.6.1生物特徵識別系統組成 3.6.2指紋識別 3.6.3虹膜識別 3.6.4其他生物識別技術 3.7智慧卡 習題3 第4章計算機病毒與黑客 4.1計算機病毒概述 4.1.1計算機病毒的定義...
8.3.1 普通口令認證 181 8.3.2 密碼類認證 182 8.4 身份管理與信任服務 188 8.4.1 統一身份管理與跨越信任的需求 189 8.4.2 異構身份聯盟與跨域信任技術框架 190 8.5 訪問控制 196 8.5.1 強制訪問控制與自主訪問控制 197 8.5.2 基於角色的訪問控制 198 8.5.3 基於屬性的訪問控制 199 8.5.4...
第5章 網路信任技術 78 5.1 基本概念 78 5.1.1 認證與身份認證 78 5.1.2 訪問控制 78 5.2 身份標識與認證方式 79 5.2.1 基於靜態口令的身份認證 79 5.2.2 基於硬體令牌的動態口令的身份認證 80 5.2.3 基於 USBKey 的身份認證 83 5.2.4 基於生物特徵的身份認證 84 5.3 單點登錄 88 5.3...
也可以作為信息安全專業和從事信息安全研究的工程技術人員參考書。本教材主要內容有數據加密標準DES、高級加密標準AES、RSA算法、 NTRU公開密鑰體制、信息隱藏技術、數字水印、數字簽名、單向散列函式、Kerberos 身份驗證、公開密鑰基礎設施PKI、用戶ID與口令機制、生物特徵識別技術、計算機病毒與黑客原理和防範、網路攻擊與防範...
高海昌,在西安電子科技大學軟體工程研究所工作,2009年8月到2010年8月被國家留學基金委公派出國留學訪問,在英國The University of Nottingham計算機系做訪問學者,現從事計算機安全和進化計算的研究工作。科研項目 1. 圖形口令機制關鍵技術研究,國家自然科學基金,2010.1-2012.12 2. 新型CAPTCHA機制的安全性和可用性...
2.基於PKI的統計信息安全技術平台研究.四川省統計科研項目。3.信息甄別研究.國家統計局項目。4.動態口令鑑別方案研究.國防保密通信重點實驗室項目。5.模糊環境下可信網路模型關鍵問題的研究.四川省套用基礎項目。6.大學文科高等數學試題庫.四川省套用基礎資助項目。7.仿人智慧型控制器的設計理論及套用.四川省...
3. 國家自然科學基金“基於複雜網路理論的Internet可生存性研究”,負責人,2008。4. 國家自然科學基金“網路容侵模型與算法研究”,負責人,2005。5. 國家863項目“基於可信虛擬機的數據防泄露關鍵技術研究與原型系統實現”,負責人,2009.01-2010.12。6. 國家973計畫,“需求元模型、獲取與分析”,參加,2007-...
DAVEY SHAFIK,一名具有10年PHP和相關技術經驗的全職PHP開發人員。作為-位熱情的雜誌撰稿人、圖書作者和演講者,DAVEY通過以獨特視角解決問題保持頭腦靈活。LIGAYA TLJRMELLE是一位女強人、偶爾的PHP程式設計師和著迷的世界旅行者。作為phpwomen-org的主要負責人、codewalkers-com的管理員、Zend-com上Developer Zone的巡迴...
數字代碼是最普遍的形式認證,使用電子鎖,必須輸入正確的代碼,以便鎖定停用。這種鎖通常提供了一個鍵盤,以及一些功能,每按一個聲音回應。組合長度通常間長4-6位。這種設計上的一種變化涉及用戶輸入正確的密碼或口令。安全令牌 驗證用戶身份的另一手段是需要掃描或一個安全令牌,如智慧卡或類似的“刷卡” ,或互動...
算法問題(通常為設計問題或代碼實現問題),如歷史上微軟的Windows 95/98的共享口令可輕易獲取漏洞。設計的不完善,如TCP/IP協定中的3步握手導致了SYN FLOOD拒絕服務攻擊。實現中的錯誤(通常為設計沒有問題,但編碼人員出現了邏輯錯誤,如歷史上博彩系統的偽隨機算法實現問題)外部命令執行問題,典型的有外部命令可被...
3. 《移動網際網路環境下面向終端的安全服務雲平台關鍵技術及產業化示範》廣東省產學研項目(2012B091000054) 2012.9—2014.12 第二主研 4. 《安全可信的聲紋-動態口令雙因素身份識別研究》四川省教育廳重點項目 2017.01立項 項目負責人 5. 《基於空間隱匿的位置隱私保護算法研究》 四川省教育廳項目(13ZB0152) ...
基於格的後量子密碼研究 27 量子計算密碼分析 40 惡意系統或算法下的安全防護 45 旁路攻擊防護技術研究 47 可證明安全的程式混淆 51 抗顛覆攻擊的若干關鍵技術研究 55 通用計算平台的密鑰安全機制 59 數據驅動的口令定向猜測技術研究 64 網路安全 69 網路空間中網路和系統安全攻防對抗核心技術 71 頻譜安全技術研究...
4.1.2 基於口令的身份認證 4.1.3 基於USBKey的身份認證 4.1.4 生物特徵身份認證技術 4.2 訪問控制 4.2.1 訪問控制的概念 4.2.2 訪問控制的實現機制和控制原則 4.2.3 自主訪問控制 4.2.4 強制訪問控制 4.3 基於角色的訪問控制 4.3.1 關鍵字定義 4.3.2 RBAC模型 4.3.3 角色的管理 4.3.4...
(33) 標準模型下網關口令認證密鑰交換協定的通用框架, 計算機學報, 2012, 第 2 作者 (34) Efficient Ciphertext Policy Attribute Based Encryption, Provsec Provsec 2011, Lecture Notes in Computer Science 第 2 作者 (35) Collusion Attack on a Self-healing Key Distribution with Revocation in ...
SELinux多級安全支持,基於targeted策略可以為所有服務提供安全保障。提供安全增強模組,可實現用戶賬號與強口令機制、強制存取控制功能MAC、安全審計等功能。綠色節能 · 通過虛擬化實現伺服器整合,實現多個負載伺服器整合到一個伺服器之上,降低整體能耗。· 創新的節能功能,根據工作負載動態降低平台功率實現綠色節能。虛擬...
(7) 省部級項目“圖像信息隱藏檢測關鍵技術研究(批准號:2011S91025)”,2011-2013.(8) “十一五”國家密碼發展基金“密碼設計新方法與分組密碼工作模式研究(批准號:P094131103010001)”,2006-2010.(9) 國防科技保密通信重點實驗室開放項目“動態口令鑑別方案研究(批准號:51436050404QT2202)”,2005-2006.(10...
(18)葉錫君,吳國新,許勇. 束坤. 一次性口令認證技術的分析與改進. 計算機工程,2000,26(9):27-29.(EI)(19)雍建明,許勇,吳國新. 用虛擬專用網(VPN)重建Extranet的安全體系結構,計算機工程,1999,25(10):36-44.(20)葉錫君,吳國新,許勇,束坤.超文本傳輸協定的認證技術研究與實現. ...
版本管理的技術就是要解決新版本的生成;統一協調地管理各個版本;有效地記錄各個版本的演變歷史等問題。4.安全性控制 對於工程資料庫管理系統來說,安全性的控制是十分重要的。可以根據各子系統的不同安全級要求,實現不同程度的安全控制。主要包括以下幾個方面:(1)設定用戶名和口令以檢查用戶的身份是保證資料庫...
在套用系統設計上,通過對各級人員及不同業務人員的許可權分配,以及嚴格的口令驗證機制,作到所有人員只能查看與自己工作相關的數據,並建立完善的日誌管理,作到所有操作有據可查。●可擴充性與易維護性 系統採用面向對象程式設計更方便維護和擴充,可動態設定業務流、數據流和控制點參數,適應大明電子今後由於管理制度、...
6.4口令破解190 6.4.1口令破解概述190 6.4.2口令破解示例190 6.4.3口令破解的防範190 6.5IPC$入侵191 6.5.1IPC$概述191 6.5.2IPC$入侵方法192 6.5.3IPC$入侵的防範192 6.6緩衝區溢出攻擊193 6.6.1緩衝區溢出原理193 6.6.2緩衝區溢出攻擊的防範193 6.7拒絕服務攻擊194 6.7.1拒絕服務攻擊的...
3.3 PGP加密技術 3.3.1 公開密鑰加密系統 3.3.2 PGP加密軟體的深遠影響 3.3.3 PGP加密技術的性能 3.4數字簽名 3.4.1 數字簽名技術原理 3.4.2 數字簽名的算法 3.4.3 數字簽名的程式實現 3.5身份驗證 3.5.1 用戶ID和口令字 3.5.2 數字證書 3.5.3 SecurID 3.5.4生物測量學 第4章空間網路...
( 50 ) 一種外設存儲介質的口令鑑別方法, 2015, 第 2 作者, 專利號: 201410814839.9 ( 51 ) 基於向量指令的大整數乘法實現方法及裝置, 2014, 第 3 作者, 專利號: 201410645961.8 ( 52 ) 一種雙沿觸發驅動邏輯系統及抵抗能量分析攻擊的方法, 2014, 第 1 作者, 專利號: 201410382777.9 ( 53 )...
包括國家863重點 項目《基於攻擊圖及博弈理論的安全事件處理關鍵技術及系統》,面上項目《基於角色與行為的分散式信任及授權體系研究》等。在國內外學術會議及期刊發表論文十餘篇,其中被SCI/EI收錄8篇。代表性的研究成果包括:“可抵賴的身份認證協定”,以及“基於口令的認證協定”,論文被引用百餘次。
73基於口令的認證 731簡單口令 732一次口令機制 733強口令的組合攻擊 734Peyravian-Zunic口令系統 74身份認證協定 741挑戰握手認證協定 742雙因子身份認證協定 743S/KEY認證協定 744Kerberos身份認證系統 75訪問控制 751訪問控制概述 752訪問控制...