切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
会议论文
云计算环境下基于行为主动权限识别的安全身份认证技术
云计算环境下基于行为主动权限识别的安全身份认证技术
来源 :2016年全国电子认证技术交流大会 | 被引量 : 0次 | 上传用户:vensen_guo
【摘 要】
:
针对云计算环境下的身份认证方法进行研究,分析了主流认证方式存在的不足。结合行为与主动权限识别技术,提出更为准确、安全身份认证方案。该方案可以实现基于行为的主动权
【作 者】
:
申石
岑荣伟
沈宇超
【机 构】
:
国家信息中心 信息与网络安全部,北京市 中国 100045
【出 处】
:
2016年全国电子认证技术交流大会
【发表日期】
:
2016年期
【关键词】
:
计算环境
基于行为
权限
识别技术
安全威胁
认证方式
自适应选择
身份
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
针对云计算环境下的身份认证方法进行研究,分析了主流认证方式存在的不足。结合行为与主动权限识别技术,提出更为准确、安全身份认证方案。该方案可以实现基于行为的主动权限识别,自适应选择是否采用高强度安全认证,有效地防止黑客入侵,降低认证环节的安全威胁。
其他文献
AP1000仪控系统与传统M310仪控系统的异同点
本篇文章通过对比AP1000的仪控系统与传统M310堆型的仪控系统,一方面寻找两种不同类型的仪控系统存在的共同点,另一方面可以看到相对于传统堆型的仪控系统而言,AP1000的仪控
会议
火电厂
仪控系统
数据交换
控制平台
基于FIDO和可信计算的网络身份认证
日前,由中国密码学会、全国信息安全标准委员会以及联想创投集团共同举办的网络空间可信身份管理技术研讨会在京召开.大会围绕进一步推进网络空间可信身份建设、统一互联
会议
认证与加密技术在工业控制系统安全中的应用浅析
本文简要介绍和归纳总结了传统的、基于计算机网络的信息系统与现代工业控制系统在安全领域的不同特征,并根据这些特征分析了认证技术和加密技术在工业控制系统安全当中的
会议
认证技术
加密技术
工业控制系统
系统安全
计算机网络
应用模式
信息系统
特征分析
基于Grain-v1算法的国军标安全认证协议
随着RFID 的安全问题日益严重,安全通信受到越来越多的关注。安全通信的前提是安全认证协议和安全加密算法。本文提出了一种将Grain v1 算法与自主标准安全认证协议结合起
会议
流密码算法
国军标
安全通信协议
安全认证协议
国外标准
安全性问题
资源开销
硬件实现
云计算中身份认证与访问控制方案浅析
近年来,云计算已成为当前业界关注的热点话题,云计算技术将会给传统的IT 产业带来一场巨大的变革,但云计算的安全问题始终制约着云计算的发展,而身份认证与访问控制是云计算
会议
云计算
身份认证
访问控制方案
访问控制技术
热点话题
控制风险
计算技术
基础
云环境中的密钥管理技术研究
密码技术是保护云环境安全的核心关键技术,其中密钥的管理则是保证密码技术安全、有效应用的重中之重。国内外诸多研究组织和机构都在研究云环境中的密钥管理问题,本文针对
会议
环境安全
密钥管理技术
密码技术
关键技术
研究组织
技术安全
管理问题
国内外
移动终端可信执行环境技术及其应用
随着移动终端的迅速发展,其安全问题日益突出。已有的基于内核安全假定的安全解决方案难以满足技术水平不断提升的新型攻击。移动终端可信执行环境技术可以提供更为有效的
会议
移动终端
环境技术
执行环境
研究进展
安全解决方案
主要内容
内核安全
技术水平
一种可信网络身份管理方法
加强网络身份管理已经成为了世界各国的共识,欧美、俄罗斯、澳大利亚等国都开展了网络空间身份管理方面的战略部署。我国也已经建设完成了“公安部公民网络身份识别系统”
会议
网络身份管理
身份识别系统
身份管理体系
战略部署
网络空间
基于网络
管理系统
管理模型
一种具有自适应特性的Android APP动态分析方法
本文设计了一种具有自适应特性的Android APP 动态分析方法并实现了原型系统。针对目前存在大量APP 能够对抗模拟器分析的情况,通过添加统一调度程序,自动将此类APP 推送至
会议
适应特性
APP
动态分析方法
对抗模拟器
原型系统
检测
监控功能
调度程序
我国工业控制系统密码应用面临的挑战及对策
近年来,电信、能源、装备制造等重点行业正逐步成为网络攻击的“重灾区”,关键基础设施及其控制系统的信息安全脆弱性日益彰显。岁末年初,乌克兰和以色列的电力系统先后遭到
会议
工业控制系统
密码应用
信息安全防护
网络攻击
信息安全保障
关键基础设施
安全脆弱性
装备制造
其他学术论文