信息通信对象的认证方法
1. 计算机犯罪主体分类
从专业准备的角度来看,计算机犯罪主体通常分为以下几类:
- “非技术型”:此类犯罪多数由具有中等教育水平、不熟悉计算机技术的员工实施。不过,他们具备两个特点,一是能够使用计算机,二是了解计算机在所在组织中执行的功能。“非技术型”犯罪主要通过窃取存储在计算机内存中信息文件的访问密码来实施。一旦获取密码并掌握一定技能,就可以进入机密文件并更改其内容等。
- “技术型”:实施此类犯罪需要最少的专业知识。
- “高科技型”:只有在精通计算机技术的情况下才可能实施此类犯罪。
2. 文献综述
众多国外科学家致力于信息安全、访问控制和基于第二因素的认证等任务的研究。同时,保护存储在数据库以及用于处理和传输信息的软硬件中的信息也至关重要。这些研究为相关领域的发展做出了重要贡献,也使得基于两个阶段的信息通信系统用户认证算法的开发和研究这一主题具有了现实意义。在相关研究中,一次性密码被用作两个阶段的认证方式。
3. 方法论
信息系统的保护是一项紧迫的任务,因为各类公司的系统都依赖其来记录、处理和存储数据。保护信息系统的主要方法之一是在认证过程中基于额外的保护手段进行用户识别。
4. 银行贷款平台的认证模型
4.1 基于一次性密码生成的银行贷款平台认证系统
在研究过程中,为评估算法的效率,对基于一次性密码生成的用户认证方法进行了探讨。
一次性密码(OTP)是使用软件或硬件安全方法为单次进入信息系统而生成的。其安全性基于给定的时间间隔,从而解决了生成的一次性密码被拦截的问题。
为在信息系统中实现双因素认证
超级会员免费看
订阅专栏 解锁全文
8782

被折叠的 条评论
为什么被折叠?



