基于签名鉴别的网络身份认证模型

来源 :计算机安全 | 被引量 : 2次 | 上传用户:popoxin
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
计算机网络安全问题已经越来越受到人们的重视,而整个网络安全体系又是以有效的身份认证为基础。分析了传统的身份认证技术的缺点,对签名鉴别进行了概述,详细阐述了基于签名鉴别的身份认证技术的基本原理和基本流程,并根据签名鉴别的基本原理,把签名鉴别技术应用到网络身份认证领域,并详细介绍了基于签名鉴别的网络身份认证系统的体系结构和认证原理。
其他文献
分析板桥河双层滑坡的成因机制,采用强度折减法和Sarma法对在该滑坡体中进行路堑开挖前后的稳定性的分析表明:开挖前,滑坡的主滑体和表层的膨胀土土层均是稳定的;开挖后,膨胀土层
文章针对媒体存储和管理面临的问题和需求提出并实现了一种新的媒体存储技术——媒体内容寻址存储(MCAS,Media Content Addressable Storage)。MCAS对媒体对象进行Hash计算得到
回顾了当前入侵检测技术和数据挖掘技术,分析了Snort网络入侵检测系统存在的问题,重点研究了数据挖掘中的关联算法Apriori算法和聚类算法K一均值算法;在Snort入侵检测系统的基础上,增加了正常行为挖掘模块、异常检测模块和新规则生成模块,构建了基于数据挖掘技术的网络入侵检测系统模型。新模型能够有效地检测新的入侵行为,而且提高了系统的检测效率。
出山海关不远,约百余公里,有一座鲜为人知的古城池,可她早巳为电影界所借重,如“三进山城”,“吉鸿吕”,“洛南战役”等影片,都是借了她的完整的城墙与高耸的箭楼作为外景,映出了一幅
日前,趋势科技宣布推出新一代中小企业无忧安全解决方案v3.5。该方案针对目前日益猖獗的Web威胁新增三个主要的功能:集成的防间谍软件保护、消除rootkit、封锁僵尸网络攻击,从而
社交网站已成为人们茶余饭后必逛的网络平台。从以学生为主体的"人人网"到以白领为主体的"开心网"、搜狐"白社会",再到以商务人士为主体的阿里巴巴"人脉圈",社交网站正无孔不入地渗入到各阶层的生活中。
wbStego4是目前公开的PDF文档隐写工具。该文分析并改进了wbStego4,使隐写算法可以在PDF文档中嵌入任意大小的数据,并保持在PDF阅读器中显示的透明性;通过采用以一定的冗余换取
在实际应用中,一个网站的网页对用户有着不同的重要性。该文每个网页由不同的专家给出语义上的重要性评估,这些语义评估再被转化成表示权重的模糊集。此外,由于树结构在挖掘频繁
最近,有幸赴桂林、济南、合肥、福州、太原、临汾、吐鲁番等几个大小城市走马观花。由于这些城市具有特色、给我们留下极为深刻的印象。
期刊