身份认证研究

VSole2021-10-22 11:46:51

身份认证技术作为信息安全防护的常用技术手段,已广泛应用于各类信息系统,确保接入用户的数字与物理身份相符合,防止非法接入。随着新技术的发展,各种攻击手段呈现多元化,对于身份认证技术也带来新的挑战。

本专题从涵盖了身份认证方式研究、认证方案设计、敏感身份验证等多方面的内容,从多种领域多方面全面探讨研究身份认证。

网络可信身份认证

内容目录:

1 传统身份认证技术的缺陷

2 UEFI与可信技术的结合应用分析

3 系统组成

4 远程身认证流程

5 安全性分析

内容摘要:身份认证技术是依靠软件进行身份认证,具有无法抵御旁路攻击、容易被木马/病毒攻击、无权限的客户端非法接入的问题。可综合利用UEFI技术和可信计算技术,在用户客户端进入操作系统前,实现用户客户端可信身份认证和安全接入控制,提高网络的安全性。

一种基于区块链的身份认证方法

‍‍‍‍内容目录:

1 相关工作

2 系统结构和模型构建

2.1 系统结构设计

2.2 系统模型设计

3 系统设计方案

3.1 身份标识

3.2 身份注册

3.3 身份认证

3.4 身份更新

3.5 共识机制

4 性能分析

‍内容摘要:零信任理念的提出和发展,提高了网络信息系统数据访问的可控性和可信性,有效增强了系统数据的安全性。但是,总不信任,永远验证的设计原则,也给用户进行数据访问带来了巨大的挑战,特别是在广域、异地身份验证情况下,严重影响用户访问数据的效率。针对广域、海量用户的身份认证需求,提出了一种基于区块链的身份认证方法,利用区块链技术的不可抵赖性,构造相应的用户身份注册、认证、更新方法,实现广域、海量用户的无中心化身份认证能力,提升网络信息系统身份认证效率,从而为零信任环境下的数据访问提供可靠保障。‍‍‍‍

基于PUF的水下海洋观测仪器身份认证研究

内容目录:

1 认证基础

1.1 PUF简介

1.2 M序列

2 身份认证方案设计

2.1 身份注册

2.2 身份认证方案设计

2.2.1 外部唤醒方式

2.2.2 自主苏醒方式

3 身份认证方案的安全性分析

3.1 对侧信道分析攻击的抵抗

3.2 对假冒攻击的抵抗

3.3 对重放攻击的抵抗

3.4 对信息篡改攻击的抵抗

3.5 协议的安全性及计算开销比较

内容摘要:水下海洋观测仪器位于海底深处开放海域中,正常工作时处于无人值守状态,拥有功耗受限导致的休眠/激活模式,容易遭受假冒、侧信道分析攻击。针对休眠模式下仪器的不同唤醒方式,提出了基于PUF和伪随机序列的双向身份认证方案:外部唤醒时,认证服务器主动唤醒仪器进行认证;自主苏醒时,仪器主动通知认证服务器进行认证。该方案基于终端PUF,并使用序列号和轻量级哈希函数对其加密,完成双向身份认证。此外,通信中使用伪随机序列加密链路层数据,改变信息中“0”和“1”的分布规律。该方案无需仪器预先存储私密密钥,且只在特定时间窗口发送数据。安全性分析表明,该方案能抵抗多种常见攻击,适用于水下海洋观测仪器的双向身份认证。

基于单摄像头的手势识别身份认证方案设计

内容目录:

1 相关技术

1.1 手势识别技术

1.2 卷积神经网络

1.3 图形密码

2 方案模块组成与功能设计

3 基于单摄像头的手势识别身份认证方案

3.1 手势模型训练

3.1.1 RGB空间转化为灰度图

3.1.2 通过样本训练完善手势模型

3.1.3 手势模型

3.2 身份认证方案

3.2.1 用户注册模块

3.2.2 图形密码设置

3.2.3 图形密码验证

3.2.4 口令散列存储

4 方案安全性分析

内容摘要:在新冠病毒肆虐,传统身份认证受到掣肘的背景下,通过对手势识别与控制、图形密码、卷积神经网络等技术的研究,创建一种无接触的身份认证方式。利用单摄像头对手势数据进行采集,同时对手势数据用卷积神经网络训练以提高识别精度生成手势模型,最终通过手势识别对图形密码的选择实现了认证功能。该方案对身份认证方式进行了创新,具有现实的应用价值;随着全息显示技术实用化,该方案会是现实和虚拟之间实用性极佳的认证接口。

一种面向敏感身份的安全认证方案

内容目录:

1 安全风险分析

2 方案设计

3 安全性分析

内容摘要:随着移动互联网应用的推广,以及军民融合的发展,身份敏感人员在移动互联网中进行各类 个人业务办理时身份真实性认证的需求越来越迫切,身份敏感人员身份认证具有一定的特殊性,为身份敏感人员在公开网络中的身份认证设计安全实现方案,需要在分析敏感身份认证面临的主要安全风险基础上,采用多种技术手段为敏感身份认证各个环节实施安全防护,能够适用于身份敏感人员在公共社会活动中的网络身份认证,如军人在各类社会活动中享受优抚优待时的身份真实性核查。

一种基于安全标签的单向身份认证技术

内容目录:

1、无线通信安全防护现状分析

2、单向身份认证技术设计

3、通信效能影响评估分析

3.1 实验理论分析

3.2 实验方案

3.3 实验结果

内容摘要:短波、超短波等窄带无线通信手段由于通信距离远、应用成本低仍然被广泛使用,针对窄带无线数据通信,提出了一种基于安全标签的单向身份认证技术,在为无线通信过程提供安全防护保障的同时,尽可能小地减少窄带无线信道带宽的占用,并通过实验评估安全认证功能对无线数据传输性能的影响。

卫星IP网络中用户身份认证机制的改进研究

内容目录:

1 身份认证和访问控制技术

1.1 身份认证

1.2 访问控制

2 卫星IP网络中的用户接入认证及访问控制问题

3 方案改进设计

3.1 多元信任模型

3.2 认证流程改进

3.3 票据和数据保护方案

4 方案实现

摘要:卫星IP网络的使用范围越来越广泛,但其信道存在高延时、高丢包率问题,而基于卫星IP网的业务应用对协议的时效性和稳定性具有很高要求。在卫星IP网络中的用户身份认证机制中,传统的二元信任模型会因为重复认证而造成通信效率降低。因此,基于多元信任模型,利用可信的用户身份票据,将本地网络层身份认证的结果安全传递到远端应用层的认证服务系统中,以减少在卫星信道上完成认证协议所需的交互次数,有效提高卫星IP网络中身份认证和应用系统的访问效率。

用户研究身份认证技术
本作品采用《CC 协议》,转载必须注明作者和本文链接
身份认证研究
2021-10-22 11:46:51
身份认证技术作为信息安全防护的常用技术手段,已广泛应用于各类信息系统,确保接入用户的数字与物理身份相符合,防止非法接入。随着新技术的发展,各种攻击手段呈现多元化,对于身份认证技术也带来新的挑战。
车联网是汽车、电子、信息通信、道路交通运输等行业深度融合的新型产业形态,车联网的功能、网络、隐私和数据安全是构成车联网应用的关键。聚焦车路协同场景下的身份认证和车辆和一切万物(Vehicle to Everything,V2X) 的通信,通过建立跨信任域身份认证机制和 V2X 通信的密钥管理机制,在车路协同场景下为跨信任域车辆与多类路侧设备提供了安全通信保障。
2022年1月,国务院印发《“十四五”数字经济发展规划》(以下简称“规划”),明确了“十四五”时期推动数字经济健康发展的指导思想、基本原则、发展目标、重点任务和保障措施。规划指出,数字经济是继农业经济、工业经济之后的主要经济形态,是以数据资源为关键要素,以现代信息网络为主要载体,以信息通信技术融合应用、全要素数字化转型为重要推动力,促进公平与效率更加统一的新经济形态。
前言:为了对付黑客攻击,瑞士日内瓦大学(UNIGE)的一个团队开发了一个基于“零知识证明”概念的新系统,其安全性是基于相对论的物理原理。
在信息技术高速发展的背景下,网络规模得到了进一步拓展,网络技术应用更加广泛,网络在给人们学习生活与工作带来便捷的同时,安全问题在网络技术应用中也越来越严重,而身份认证技术的科学运用与完善,能够在一定程度上为网络安全提供一定的保障,促进网络运营稳定性的不断提升
网络可信身份认证
2021-10-12 13:19:17
身份认证技术是依靠软件进行身份认证,具有无法抵御旁路攻击、容易被木马/病毒攻击、无权限的客户端非法接入的问题。可综合利用UEFI技术和可信计算技术,在用户客户端进入操作系统前,实现用户客户端可信身份认证和安全接入控制,提高网络的安全性。
随着云计算、大数据、物联网、移动互联网和人工智能等现代信息技术的飞速发展, 传统身份认证模式已不能满足新一代智慧移动警务系统应用需求,统一认证已成为大势所趋。首先 , 分析了国内智慧警务和移动警务的研究现状,结合移动警务身份认证的应用需求和 特点,介绍了智慧移动警务统一认证系统的总体构成和技术框架。
随着数据跃升为新型生产要素,数据安全的内涵也从数据本身安全、数据资源安全,发展到数据资产安全。通过对数据安全不同发展阶段的安全需求和保障对象进行研究,基于密码技术提出涵盖数据本身安全、数据资源安全、数据资产安全 3 个层面的密码保障技术体系,综合分析该体系所采用的主流密码技术,并提炼面向数据要素安全的密码服务保障能力体系,从而为数据要素市场安全发展提供密码技术应用指导,支撑数据要素作用的发挥。
搭乘网络大融合的风向,安全也需要与网络融合,进行一体化设计 。这意味着需要组合多样化的资源满足差异化的需求,资源共享、统一编排资源,对资源进行分级的安全保护,防止侧信道攻击及威胁扩散。
搭乘网络大融合的风向,安全也需要与网络融合,进行一体化设计 。这意味着需要组合多样化的资源满足差异化的需求,资源共享、统一编排资源,对资源进行分级的安全保护,防止侧信道攻击及威胁扩散。
VSole
网络安全专家