切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
基于OTP的移动商务环境下的一种身份认证方案
基于OTP的移动商务环境下的一种身份认证方案
来源 :计算机安全 | 被引量 : 2次 | 上传用户:qianqian3580
【摘 要】
:
该文在现有身份认证技术的基础上,基于一次性口令(OTP)认证技术,提出了移动商务环境下的一种身份认证方案。与传统方案相比,该方案考虑了移动商务的安全性要求及移动设备的技术限制,引入服务提供次数作为不确定因素,安全性高,运算量小,实现了通信双方的相互认证。
【作 者】
:
杨木
张润彤
杨易
【机 构】
:
北京交通大学信息系统研究所,中国矿业大学文法学院
【出 处】
:
计算机安全
【发表日期】
:
2008年07期
【关键词】
:
移动商务
身份认证
一次性口令
安全性
M-commerce
authentication
one time password
security
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
该文在现有身份认证技术的基础上,基于一次性口令(OTP)认证技术,提出了移动商务环境下的一种身份认证方案。与传统方案相比,该方案考虑了移动商务的安全性要求及移动设备的技术限制,引入服务提供次数作为不确定因素,安全性高,运算量小,实现了通信双方的相互认证。
其他文献
拟无爪图的完全圈可扩性
拟无爪图是比无爪图更广泛的图类.证明如下结论:(i)顶点数n≥3的连通、局部连通的拟无爪图是完全圈可扩的;(ii)若G^2是顶点数n≥3的连通的拟无爪图,则G^2是完全圈可扩的.这些结论
期刊
连通图
拟无爪图
完全圈可扩
connected graph
quasi - claw - free graph
fully cycle extenda
RK-MRTD算法的稳定性及数值色散性分析
将龙格-库塔(Runge-Kutta)方法引入到时域多分辨分析(MRTD)算法,即在时间上采用Runge-Kutta方法离散,并用此算法解决传统时域有限差分(FDTD)算法较大的色散误差问题.对Runge-Kutta
期刊
Runge-Kutta时域多分辨分析算法
数值色散
稳定性
Runge-Kutta multiresolution time domain
numerical
国家金卡工程多功能卡应用联盟探索行业发展新模式
为探索中国信息化建设四个启动工程之一的国家金卡工程的创新发展模式,促进我国IC卡一卡多用和多功能卡的发展,今年新成立的国家金卡工程多功能卡应用联盟于2008年4月9日在北
期刊
金卡工程
多功能卡
联盟
应用
行业
信息化建设
一卡多用
IC卡
暴雨淹城的思考
6月23日下午,北京遭遇了十年来最大的暴风雨,局部地区降雨量达到百年一遇的标准。这场暴雨,不仅使北京城变成一片汪洋、许多公交停驶、部分地铁站点被迫关闭、机场航班取消,
期刊
暴雨
北京城
暴风雨
降雨量
污水井
机场
具有转向点的奇摄动方程
利用Liouvme-Green变换构造新的变量,使二阶线性奇摄动方程转化为Airy方程和Weber方程,得出了一类在大特征值的情形下具有两阶转向点的奇摄动方程在不同范围内一致有效的展开式
期刊
转向点
奇摄动
Airy方程
Weber方程
turning point
singular perturbation
Airy equation
W
四甲基对苯醌电化学还原研究
利用循环伏安法、现场红外光谱电化学、循环伏吸法及导数循环伏吸法研究四甲基对苯醌(TMBQ)在乙腈溶液中的电化学氧化还原过程.结果表明:TMBQ的电化学还原并不是简单的两步单电
期刊
现场红外光谱电化学
循环伏吸法
导数循环伏吸法
四甲基对苯醌
in situ IR spectroelectrochemistry
cyclic voltab
图的(g,f)-因子分解
设G是一个图,g和f是定义在图G的顶点集上的两个整数值函数,且g≤f图G的一个(g,f)-因子是G的一个支撑子图F,使得对每个x∈V(F),有g(x)≤dF(x)≤f(x).若图G的边集能划分为若干个边不相交的(g,f)-
期刊
图
因子
因子分解
graph
factor
factorization
由乱到治
今天的信息网络不论对一个国家的政治、国防、经济、社会,还是对一个企业及自由上网的普通人群,既有强大功能和益处,又潜伏着巨大风险。从国外中东和北非地区的国家内乱,到国
期刊
信息网络
北非地区
国家利益
上网
制定行业信息安全策略加强企业规范化建设
在对国内重要行业信息安全建设现状调研的基础上,阐述了个人对我国重要行业信息安全建设前景的分析,思索和建议,可供从事信息安全建设的单位和同行参考。
期刊
信息安全策略
信息安全管理规章制度
2008年国际可信赖计算与可信计算会议在北京举办
为了加强IT研究的新兴热点——可信赖计算与可信计算研究成果的国内与国际交流,推动这一领域理论、技术与产品的发展,2008年国际可信赖计算与可信计算会议于10月22日至23日在北京举办,共150人参加了会议。本次会议由全国信息安全技术标准化委员会支持,由中科院软件所等主办,软件所卿斯汉研究员任会议执行主席。工信部信息安全协调司司长周宝源、全国信息安全技术标准化委员会副主任吴世忠派代表致欢迎词,国家信
期刊
可信赖计算
可信计算
北京
信息安全技术
与本文相关的学术论文