- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
8扑表冽然忆及
学位论文原创性声明
IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII II
Y1847870
本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研 究所取得的研究成果。除了文中特别加以标注引用的内容外,本论文 不包含任何其他个人或集体已经发表或撰写的成果作品,也不包含为
获得中南林业科技大学或其他教育机构的学位或证书所使用过的材
料。对本文的研究作出意要贡献的个人和集体,均巳在文中以明确方
作者签名放在街
‘-uw叫年 6 月
‘-uw
t
布扑表硝然忆及
学位论文版权使用授权书
本学位论文作者完全了解学校有关保留、使用学位论文 的规定,同意学校保留并向国家有关部门或机构送交论文的 复印件或电子版,允许论文被查阅或借阅。本人授权中南林 业科技大学可以将本学位论文的全部或部分内容编入有关 数据库进行检索,可以采用影印、缩印或扫描等复制手段保 存和汇编本学位论文。
本学位论文属于:
1、 保密口,在年解密后适用本授权书。
2、 不保密团
〈请您在以上相应方框打-./勺
.·比 J
.
·比 J 1
,
?
4
‘
摘要
随着计算机网络技术的飞速发展及 Internet 应用的普及,电子商务、电子政
务、 Internet 网络信息等服务都随之获得广泛应用,从而使得网络安全日益受到 社会的意视。而身份认证可以防止非陆人员进入系统,防止非授权人员访问受控 信息,所以它是网络应用系统中的第一道防线,是安全网络系统的门户。故建立 强有力的身份认证机制已成为网络安全的关键。
首先,本文对论文中所要涉及的相关密码技术及椭圆曲线进行了详细的介绍, 并对几种常见的身份认证技术的优缺点进行了分析。
‘da14其次,本文在对指纹识别技术、动态口令的身份认证技术和椭圆曲线加密体 制的优势和安全性进行深入研究的基础上,指出了基于指纹识别技术的身份认证 的安全隐患和基于动态口令的身份认证技术的安企漏洞,提出了在椭困曲线加密 体制下,将指纹识别技术和动态口令技术结合起来的增强型双因素身份认证方案。 该方案消除了基于指纹识别技术的身份认证的安全隐患和基于动态口令的身份认 证技术的安全漏洞,它除了能实现双向认证功能以外,还在认证过程中实现了待 验证指纹序列的随机组合,使得认证安全性更高,另外,在指纹图像二值化时采 用了改进的适用于指纹图像的自适应阔值法,有利于灰皮深度存在差异的质量较
‘da1
4
最后,本文对该身份认证方案进行了设计和实现。同时分析并指出该身份认 证方案具有保密性、可靠性、有效性和安全性,能有效防止中间人攻击、童放攻 击、小数攻击、口令猜测攻击等非法攻击。
关键词:身份认证:动态口令:指纹识别:椭圆曲线
‘、
4
‘
ABSTRACT
With the rapid development of computer network and the popularization of Internet, Electronic Commerce卫-Government ,Intranet and Internet Information Service have been extensively used now. Therefore,the security of Internet is emphasized more and more by people. As we know ,the identity authentication can
prevent illegal user from accessing system of network and visíting 阳 controlled information ,so it is not only 伽e first pro阳cting line of the network applicatíon system , but also the gateway of a secure network system. Therefore,to establish a strong
identity authentication mechanisms is the key to the network security.
First of all,由e elliptic curve and the technical of cryptogram which refer to 由IS paper are discussed.And the advantages and disadvantages of Several identity authentication have been
您可能关注的文档
- 基于DSP的胎儿心电分离系统设计-信号与信息处理专业论文.docx
- 基于DSP的太阳能并网发电系统的研究-电力系统及其自动化专业论文.docx
- 基于DSP的太阳能电池缺陷在线监测识别系统设计-检测技术与自动化装置专业论文.docx
- 基于DSP的太阳能电池阵列模拟器的研究-控制理论与控制工程专业论文.docx
- 基于DSP的特征视频段自动提取技术研究与应用-控制科学与工程专业论文.docx
- 基于DSP的天线伺服控制器设计与实现-控制科学与工程专业论文.docx
- 基于DSP的天线稳定平台伺服控制系统的设计与实现-检测技术与自动化装置专业论文.docx
- 基于DSP的条形码图像实时处理系统的研究-机械电子工程专业论文.docx
- 基于ECDIS的船舶运动态势三维呈现-电子与通信工程专业论文.docx
- 基于ECDSA的故障攻击分析-信号与信息处理专业论文.docx
- 基于ECG信号进行心律失常及睡眠呼吸暂停综合症诊断分析-电子与通信工程专业论文.docx
- 基于Eclipse RCP的测试管理系统的设计与实现-软件工程专业论文.docx
- 基于Eclipse RCP的应用系统研究与实现-计算机科学与技术专业论文.docx
- 基于Eclipse插件技术的异构数据库集成研究软件工程专业论文.docx
- 基于Eclipse插件技术的中小型客户管理系统设计和实现-软件工程专业论文.docx
- 基于Eclipse插件体系的磁共振成像仪控制软件系统的设计与实现-电子与通信工程专业论文.docx
- 基于Eclipse的Java重构插件的设计与实现-软件工程专业论文.docx
- 基于Eclipse的可视化界面开发技术-计算机应用技术专业论文.docx
最近下载
- 四川省成都市天府新区2024-2025学年七年级下学期期末数学试卷(含部分简单答案).pdf VIP
- 高一数学第一学期必修一、四全册导学案.pdf VIP
- 应用型大学英语综合教程基础篇1 第五版 配套课件.ppt VIP
- 初中物理必考知识点.docx VIP
- 3at断路器-产品介绍.pptx VIP
- 纯电动汽车故障诊断与排除(吉利帝豪EV450)JL450-教学课件2.2 交流充电口异常故障诊断与排除.pdf VIP
- 教育学原理课后习题(答案).pdf VIP
- 高中英语课件学好英语的方法.ppt VIP
- 航道工程测量方案.docx
- 《中国古典诗词中的品格与修养》2019期末考试答案.pdf VIP
文档评论(0)