一、计算机网络安全身份认证技术(论文文献综述)
王帅[1](2021)在《大数据时代计算机网络信息安全防护策略探讨》文中认为互联网交互技术、大数据及云计算技术快速发展的时代背景下,不同广域网或局域网内的计算机系统会受到黑客、病毒或木马程序的攻击,出现非法用户侵入、数据传输阻断、信息盗用或篡改的问题,这些问题需要通过一系列安全防护技术的应用予以解决。从网络信息安全的影响要素出发,探讨了网络访问、数据传输存在的问题,提出了运用网络虚拟技术、数据加密技术、防火墙技术等,制定出完善的网络安全处置方案,提升网络信息通信的安全性、可靠性。
刘丽娜[2](2021)在《计算机网络安全技术的影响因素分析与防范措施》文中提出本文通过计算机网络安全技术的内容进行分析,详细地阐述了计算机网络安全面临的问题与困难,从网络数据加密技术、防火墙技术、身份认证技术等提出了计算机网络安全的实施策略。
周丽娅[3](2021)在《身份认证技术在网络安全中的应用》文中研究表明在飞速发展的信息时代,身份认证已成为保障人们信息安全的重要闸门。笔者以身份认证技术为研究对象,阐述目前的身份认证技术在网络安全方面存在的局限性,并提出了相应的解决方案,希望能进一步推动我国身份认证技术在网络安全方面的发展,建立起自主可控的网络信任体系。
熊宁[4](2021)在《计算机网络信息安全及防护策略》文中进行了进一步梳理计算机网络技术在日渐发展的过程中,网络入侵、病毒威胁等对计算机网络安全造成了巨大的威胁,引发的经济损失巨大,因此,计算机信息安全逐步引起了人们的重视。但因为网络信息安全种类多,防护难度高,需根据计算机网络中的信息安全风险类型,制定多样化的安全防护策略,以构建更为安全的计算机网络环境,发挥计算机信息技术在各个领域中的作用。基于此,本文针对计算机网络风险源展开了分析,提出了安全防护的策略,有利于保障安全的计算机网络环境。
陈静[5](2021)在《指纹识别在云数据平台访问中的关键技术研究及应用》文中研究表明随着云计算技术的不断发展与推广,云教育信息化平台(以下简称为“云数据平台”)的访问身份认证,已经出现了新的变化,由原来常用的的口令密码式身份认证发展到基于人脸特征识别和指纹特征识别的验证方式。指纹特征是生物特征的一种具体实现方式,生物特征由于其便携性、普遍性和唯一性,相对静态密码、智能卡和短信验证码等传统身份认证方式,更加便捷、精准。然而,对于多个安全域的云平台如何对用户身份进行快速、安全、跨域认证,成为云数据平台访问身份认证的研究热点,其相关的一些关键技术,如跨域的指纹识别技术、指纹认证的云数据访问安全技术等是云数据平台访问身份认证必须解决的重要问题。本文基于生物指纹特征生成加密密码,在云平台的研究应用如下:(1)通过基于指纹特征的用户注册信息采集研究,研究了指纹特征提取的信息加密技术,并通过指纹的信息解密,验证了用户注册信息在云数据平台上跨域的指纹识别技术。(2)针对云平台访问时身份认证中信息安全容易遭受攻击的问题,分析了身份认证在云数据平台中访问机制,提出了基于指纹识别的加密、解密跨域认证方法,解决了云环境下跨域之间的安全认证的问题。(3)根据指纹特征和密码,提出了一种信息安全性高、抗攻击能力强的云数据平台登录与访问时指纹特征识别身份认证系统,经过测试,该技术在不影响用户体验的基础上提高了云数据平台登录与访问身份认证识别的可靠性与安全性。
苏卓涵[6](2021)在《基于计算机信息安全的用户身份认证技术研究》文中认为计算机信息安全的用户身份认证技术是网络中的信息系统计算机使用过程中的安全大门,可以用于防范各类安全问题,并加强对计算机系统信息安全的管理,因此未来要继续对用户身份认证技术进行研究。本文对计算机信息安全基于信息安全的用户身份认证技术进行分析,为后续的研究提供有力的支持。
程徐[7](2020)在《基于区块链的医疗信息物理融合安全身份认证研究》文中进行了进一步梳理作为医疗保健领域应用背景的信息物理融合系统,医疗信息物理融合系统为患者和医疗系统提供灵活的交互,以实现全方位立体式医疗服务。医疗信息物理融合系统基本结构包括物理空间(含用户空间)和信息空间(含网络空间)。其物理基础是物理空间,包括各种硬实时感知健康设备、健康诊疗设备和各种用户组成的用户空间等。信息空间是医疗信息物理融合系统的核心部件,负责用户和健康信息的存储、处理以及安全访问管理。然而,物理空间中包含大量不同角色的用户、不同类型的健康设备,其中包括非法用户和非法设备,根据医疗信息物理融合系统可控可信的要求,这就要求医疗信息物理融合系统具有安全可靠的安全身份认证机制,从而构建医疗信息物理融合系统的安全屏障。本文就面向医疗信息物理融合的安全用户身份认证以及安全设备身份认证这两个关键问题展开研究,基于区块链技术提出了面向医疗信息物理融合的安全认证方法。本文的主要工作和创新点如下:1.对用户信息进行分类,基于区块链不可篡改、防追溯等特性,研究用户与用户之间、用户与服务之间去中心化的安全认证协议,确保跨域认证的准确高效,实现用户之间的安全认证。2.以多属性ID对设备节点进行身份标识,研究严格的设备身份认证机制,结合区块链技术杜绝恶意节点加入,防止物理空间的设备对信息空间数据造成误导和破坏。以各大医疗机构为区块链节点搭建一条只针对特定对象和有限第三方的联盟链模型,以去中心化的方式存储认证凭据,替代传统可信第三方的认证方式。同时根据认证方案的分析,利用随机预言机和BAN逻辑完成对所提安全认证方案有效性以及可行性的验证。
胡艳[8](2020)在《基于IPv6的校园网的认证系统》文中研究说明近些年来,互联网的发展非常迅速。IPv4网络技术存在的缺点越来越明显,其中尤为明显的就是地址空间短缺的问题,网络对安全的要求逐渐提高等等的一些方面。因此,IPv6网络技术在一定的程度上将取代IPv4网络技术。由于IPv6网络与IPv4网络之间面临的问题是两者并不兼容,全球范围内保留着大规模的IPv4网络,若要进行改造会需要大量的费用,所以IPv6网络要完全取代IPv4网络是一个比较长期的过程。IPv6网络的地址空间完全够用,而且IPv6的安全性远远高于IPv4。随着信息化的快速发展,IPv6网络环境下的安全技术越来越成熟。本项目主要是对校园网进行改造,将把校园网改造为IPv6网络环境支持下的认证方式。针对IPv6网络在全球范围内已经进行大规模的部署,我国又把IPv6网路作为发展的核心,因此,跟随着社会的发展,本项目研究并且实施了适合IPv6网络的校园网认证技术系统,即实现网络传输中的安全性。从目前的形式,IPv6网络在校园网中的应用具有现实的价值及意义。而本项目的主要内容为:对RADIUS服务器进行部署;对网络设备进行了一系列的配置;详细介绍了以PPPOE和Portal为基础的认证技术过程并对包进行分析,并实现应用在校园中,保障了用户信息的安全及可靠。
周瑞瑞,王春圆,李华芳[9](2020)在《身份认证专利技术综述》文中研究表明本文对身份认证技术领域的全国专利申请情况进行了统计分析,根据所使用的认证参数的特点,对使用了静态特征、动态特征以及多因素特征的身份认证几个方向的主要专利进行了详细的介绍和分析,以期能够帮助审查员快速的掌握身份认证的技术脉络,熟悉该领域的重要技术手段,提高实质审查过程的审查效率。
杜俊雄[10](2019)在《基于物联网设备指纹的情境认证技术》文中研究表明近年来,随着智能家居、智能交通等技术的不断发展,物联网(IoT)应用越发的普及。与此同时物联网的安全问题却日趋突出,必须引起高度的重视。如果能从源头上对IoT设备的认证问题进行改进,可以有效避免非法控制,有效提高IoT设备的安全。本文提出一种基于物联网设备指纹的情境认证技术,以该技术认证的前提下可以实现只有合法的用户和合法的物联网终端设备接入网络,同时确保当终端设备身份和用户预先设定身份一致时才能接入网络,从而避免因未认证的设备及非法用户接入带来的利益纠纷和网络安全等问题。本文首先通过物联网目前的研究现状,多方面了解物联网及其安全问题,总结常见的身份认证及设备指纹认证技术。其次提出了一种设备指纹的提取方法,通过分析交互流量提取设备独有的指纹特征,作为情境认证的重要因素,能有效的对设备身份信息进行判断。接着提出了基于设备指纹的身份认证技术,该技术以两种实际场景并通过对6种情境因素构建识别情境,利用决策树分类算法对情境因素进行分类,同时考虑数据的明文传输,提出对明文数据的加密,从而降低重要数据泄露的风险。最后对所提出情境认证系统进行设计及实现,明确各模块功能及关系。同时对IoT设备提取相关设备指纹特征,结合决策树分类算法,从而验证情境认证技术的可行性。实验所得分类准确率达95%,另外5%误判率为特殊情况但也符合认证要求,结果表明基于物联网设备指纹的情境认证技术可以保证只有可信的终端设备及可信的用户接入网络,实现对IoT设备的双向认证。
二、计算机网络安全身份认证技术(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、计算机网络安全身份认证技术(论文提纲范文)
(1)大数据时代计算机网络信息安全防护策略探讨(论文提纲范文)
1 网络计算机信息系统中存在的安全隐患 |
1.1 非法用户的网络授权与访问 |
1.2 病毒或木马程序的传播 |
1.3 数据泄露与隐私侵害问题 |
2 计算机网络信息防护中涉及到的主要技术 |
2.1 虚拟专用网 |
2.2 网络防火墙 |
2.3 入侵身份认证 |
2.4 大数据关联分析 |
2.5 数据加密与密钥管理 |
3 大数据时代下计算机网络信息安全防护的实施策略 |
3.1 虚拟网络技术在信息安全防护的应用 |
3.2 大数据关联分析技术在信息安全防护的应用 |
3.3 身份认证技术在信息安全防护的应用 |
3.4 数据加密与备份技术在信息安全防护的应用 |
4 结语 |
(2)计算机网络安全技术的影响因素分析与防范措施(论文提纲范文)
1 计算机网络安全技术的内容分析 |
1.1 海量的数据信息 |
1.2 网络安全管理的内容 |
2 计算机网络安全技术的影响因素分析 |
2.1 信息数据的安全问题 |
2.2 计算机网络系统存在的问题 |
2.3 人为因素对网络安全造成的问题 |
2.4 网络安全技术比较落后 |
3 计算机网络信息安全的防护措施 |
3.1 防火墙技术 |
3.2 身份管理技术 |
3.2.1 身份认证技术 |
3.2.2 个人生物特征识别技术 |
3.3 创新计算机网络安全技术 |
3.4 其他技术的运用 |
4 结束语 |
(3)身份认证技术在网络安全中的应用(论文提纲范文)
0 引言 |
1 身份认证技术在网络安全中的局限性因素 |
1.1 计算机恶意程序传播节奏加快 |
1.2 网络数据安全缺乏相对保障 |
2 提升身份认证在网络安全中的有效措施 |
2.1 数字化建设 |
2.2 网络化建设 |
3 用户身份认证技术在网络安全中的应用 |
3.1 智能卡用户身份认证技术 |
3.2 生物认证技术 |
3.3 动态口令技术 |
3.4 Usbkey技术 |
4 结语 |
(4)计算机网络信息安全及防护策略(论文提纲范文)
0 引 言 |
1 计算机网络信息面临的安全威胁 |
1.1 黑客方面的恶意攻击 |
1.2 计算机病毒的影响 |
1.3 垃圾邮件和间谍软件 |
2 计算机网络信息安全的防护策略 |
2.1 安装正版杀毒软件及防火墙 |
2.2 完善计算机网络信息安防系统 |
2.3 重要文件加密及数据备份 |
2.4 身份认证技术 |
2.5 授权管理 |
2.6 访问控制 |
2.7 安全审计 |
2.8 提高服务器存储安全性能 |
2.9 入侵检测和网络监控技术 |
3 结 论 |
(5)指纹识别在云数据平台访问中的关键技术研究及应用(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.3 研究内容 |
2 指纹识别在跨域认证中的方法研究 |
2.1 跨域认证技术 |
2.2 指纹识别技术 |
2.3 鲁棒系统控制访问方法 |
2.4 本章小结 |
3 云数据跨域认证实现技术 |
3.1 云数据访问安全概述 |
3.2 云数据平台登录、域内与跨域访问身份认证需求分析 |
3.2.1 功能需求 |
3.2.2 安全需求 |
3.3 基于指纹认证的云数据平台访问安全框架设计 |
3.3.1 技术原理分析 |
3.3.2 安全框架设计 |
3.4 基于指纹特征的用户注册信息加密和解密研究 |
3.4.1 指纹特征的提取 |
3.4.2 基于指纹的信息加密 |
3.4.3 基于指纹的信息解密 |
3.5 本章小结 |
4 云数据平台访问身份认证技术的应用 |
4.1 云数据平台访问时身份认证的总体结构 |
4.1.1 总体结构 |
4.1.2 系统流程设计 |
4.2 数据库表设计 |
4.3 系统部署设计 |
4.4 客户端的设计与实现 |
4.4.1 账户存储模块实现 |
4.4.2 认证签名模块实现 |
4.5 注册服务器的设计与实现 |
4.5.1 初始化模块实现 |
4.5.2 用户注册模块实现 |
4.5.3 用户恢复模块实现 |
4.6 应用服务器的设计与实现 |
4.6.1 域内认证模块实现 |
4.6.2 跨域认证模块实现 |
4.7 云数据访问控制实现 |
4.8 云数据平台访问时身份认证的测试 |
4.8.1 测试平台搭建 |
4.8.2 系统测试实施 |
4.8.3 系统测试结果 |
4.8.4 系统鲁棒性测试 |
4.8.5 指纹算法准确性验证 |
4.8.6 系统安全性分析 |
4.9 指纹识别准确性分析 |
4.10 性能对比实验 |
4.11 本章小结 |
5 总结与讨论 |
5.1 结论 |
5.2 展望 |
参考文献 |
致谢 |
攻读硕士期间取得的研究成果 |
学位论文数据集表 |
(6)基于计算机信息安全的用户身份认证技术研究(论文提纲范文)
1 身份认证技术的含义 |
2 计算机信息安全用户身份认证技术研究的重要性 |
3 用户身份认证技术类型 |
3.1 密码认证 |
3.2 智能卡认证 |
3.3 网关认证 |
3.4 生物认证 |
3.5 动态口令认证 |
3.6 Usbkey技术认证 |
4 结论 |
(7)基于区块链的医疗信息物理融合安全身份认证研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 选题背景与意义 |
1.2 国内外研究现状 |
1.2.1 医疗信息物理融合系统相关研究 |
1.2.2 医疗信息物理融合系统架构相关研究 |
1.2.3 安全身份认证方法相关研究 |
1.2.4 面向医疗信息物理融合的安全认证相关研究 |
1.3 论文研究内容及结构安排 |
1.4 创新点分析 |
1.5 本章小结 |
第二章 相关理论与技术 |
2.1 医疗信息物理融合系统体系结构 |
2.2 医疗信息物理融合系统安全认证 |
2.2.1 身份认证技术 |
2.2.2 密码学基础 |
2.2.3 区块链技术 |
2.3 医疗信息物理融合系统安全 |
2.3.1 安全要求 |
2.3.2 安全威胁与挑战 |
2.4 本章小结 |
第三章 面向医疗信息物理融合的用户身份认证 |
3.1 引言 |
3.2 问题分析 |
3.2.1 系统架构 |
3.2.2 基于区块链技术的医疗记录存储 |
3.2.3 安全需求 |
3.3 基于区块链的用户身份安全认证方案 |
3.3.1 系统初始化 |
3.3.2 注册 |
3.3.3 安全认证 |
3.4 方案分析 |
3.4.1 安全性证明 |
3.4.2 安全性分析 |
3.4.3 性能分析与比较 |
3.5 本章小结 |
第四章 面向医疗信息物理融合的设备身份认证 |
4.1 引言 |
4.2 问题分析 |
4.2.1 医疗设备分类 |
4.2.2 系统模型 |
4.2.3 系统架构 |
4.3 方案设计 |
4.3.1 系统初始化 |
4.3.2 用户注册 |
4.3.3 用户登录 |
4.3.4 安全认证和密钥协商 |
4.3.5 密码更改 |
4.3.6 增加传感器设备节点 |
4.4 基于BAN逻辑的安全认证证明 |
4.4.1 逻辑证明定义 |
4.4.2 形式验证过程 |
4.5 安全性证明 |
4.5.1 安全分析 |
4.5.2 性能评估 |
4.6 本章小结 |
第五章 总结与展望 |
5.1 论文总结 |
5.2 工作展望 |
参考文献 |
致谢 |
附录 :攻读学位期间参与的科研项目及主要科研成果 |
主持和参与的科研项目 |
已公开发表的论文 |
已申请和授权的专利 |
获奖情况 |
(8)基于IPv6的校园网的认证系统(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外的研究 |
1.3 发展趋势 |
1.4 研究内容 |
1.5 课题目标 |
第二章 IPv6协议 |
2.1 IPv6协议的介绍 |
2.1.1 IPv6的表示方法 |
2.1.2 报文的内容 |
2.1.3 地址类型 |
2.1.4 有关协议的介绍 |
2.1.5 过渡技术 |
2.2 认证技术 |
2.2.1 PPPOE认证 |
2.2.2 Portal认证 |
2.2.3 802.1X认证 |
2.2.4 结论 |
2.3 PPPOE、Portal认证与802.1X认证对比 |
第三章 校园网中基于IPv6的认证系统的构建与部署 |
3.1 认证协议的介绍 |
3.1.1 PPPOE认证的相关协议 |
3.1.2 Portal认证的相关协议 |
3.2 RADIUS服务器的部署 |
3.2.1 概述 |
3.2.2 RADIUS的工作原理 |
3.2.3 搭建RADIUS服务器 |
3.3 网络设备的配置 |
3.4 系统框架 |
3.5 总结 |
第四章 认证系统过程分析及实现 |
4.1 认证系统的过程分析 |
4.1.1 基于IPv6 网络下的PPPOE认证系统过程分析 |
4.1.2 基于IPv6 网络下的Portal认证系统过程分析 |
4.1.3 总结 |
4.2 在校园上系统的实现 |
4.2.1 PPPOE认证客户端 |
4.2.2 Portal认证的界面 |
4.3 系统实现验证 |
4.4 总结 |
第五章 总结 |
参考文献 |
致谢 |
个人简历、在学期间科研成果及发表论文 |
(9)身份认证专利技术综述(论文提纲范文)
1 引言 |
2 身份认证的原理概述 |
3 身份认证的专利布局 |
3.1 全国专利申请量趋势分析 |
3.2 重要申请人分析 |
3.3 主要技术分支 |
4 重点专利分析 |
4.1 基于静态认证的身份认证技术 |
4.1.1 基于软件口令的身份认证技术。 |
4.1.2 基于智能卡的身份认证技术。 |
4.1.3 基于生物识别的身份认证技术。 |
4.1.4 基于生物特征+静态口令的身份认证技术。 |
4.2 基于动态认证的身份认证技术 |
4.2.1 基于动态密码的身份认证技术。 |
4.2.2 基于动态口令的身份认证技术。 |
4.2.3 基于活体认证的身份认证技术。 |
4.3 基于多因素认证的身份认证技术 |
4.3.1 基于数字证书+静态因子的身份认证技术。 |
4.3.2 基于静态因子+动态因子的身份认证技术。 |
(1)静态密码+动态口令 |
(2)静态密码+动态参数 |
(3)生物特征+动态密码 |
5 结论与建议 |
(10)基于物联网设备指纹的情境认证技术(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.1.1 物联网 |
1.1.2 物联网安全 |
1.1.3 研究的目的和意义 |
1.2 论文主要工作 |
1.3 论文章节安排 |
第二章 相关背景知识介绍 |
2.1 身份认证技术 |
2.1.1 易受攻击的身份认证 |
2.1.2 常见的身份认证技术 |
2.2 设备指纹 |
2.2.1 设备指纹的含义 |
2.2.2 设备指纹认证技术分类 |
2.3 物联网研究现状 |
第三章 基于设备指纹的认证方案 |
3.1 部署环境 |
3.1.1 基于用户控制端的场景 |
3.1.2 基于DTU终端设备的场景 |
3.2 设备指纹提取 |
3.3 基于情境的认证方法 |
3.3.1 基于情境认证的流程框架 |
3.3.2 具体实现方法 |
3.4 DTU数据加密 |
3.4.1 SSL介绍 |
3.4.2 DTU数据加密协议设计 |
3.5 本章小结 |
第四章 情境认证系统设计与实现 |
4.1 情境认证系统整体框架 |
4.2 情境收集 |
4.2.1 捕获数据包 |
4.2.2 解析数据包 |
4.2.3 情境因素汇总 |
4.3 情境存储 |
4.4 情境认证 |
4.4.1 身份认证 |
4.4.2 身份认证挑战 |
4.5 本章小结 |
第五章 实验与结果分析 |
5.1 相关设备及工具介绍 |
5.2 实验环境 |
5.3 基于用户控制端场景的实验 |
5.3.1 Telnet/SSH |
5.3.2 云 |
5.3.3 Mirai |
5.3.4 用户控制端指纹汇总 |
5.4 基于DTU终端设备场景的实验 |
5.4.1 网络透传模式 |
5.4.2 UDC模式 |
5.4.3 DTU指纹汇总 |
5.5 情境认证实验 |
5.6 本章小结 |
第六章 总结与展望 |
参考文献 |
附录1 攻读硕士学位期间撰写的论文 |
附录2 攻读硕士学位期间参加的科研项目 |
致谢 |
四、计算机网络安全身份认证技术(论文参考文献)
- [1]大数据时代计算机网络信息安全防护策略探讨[J]. 王帅. 电脑编程技巧与维护, 2021(09)
- [2]计算机网络安全技术的影响因素分析与防范措施[J]. 刘丽娜. 电子技术与软件工程, 2021(17)
- [3]身份认证技术在网络安全中的应用[J]. 周丽娅. 信息与电脑(理论版), 2021(16)
- [4]计算机网络信息安全及防护策略[J]. 熊宁. 现代信息科技, 2021(16)
- [5]指纹识别在云数据平台访问中的关键技术研究及应用[D]. 陈静. 广东技术师范大学, 2021(09)
- [6]基于计算机信息安全的用户身份认证技术研究[J]. 苏卓涵. 网络安全技术与应用, 2021(05)
- [7]基于区块链的医疗信息物理融合安全身份认证研究[D]. 程徐. 安徽师范大学, 2020(01)
- [8]基于IPv6的校园网的认证系统[D]. 胡艳. 青海师范大学, 2020(02)
- [9]身份认证专利技术综述[J]. 周瑞瑞,王春圆,李华芳. 河南科技, 2020(03)
- [10]基于物联网设备指纹的情境认证技术[D]. 杜俊雄. 南京邮电大学, 2019(02)