U. Chatterjee等。[6]使用椭圆曲线加密方法(ECC)方法来确保物联网网络的通信。实验表明,与现有方案相比,它提供了轻巧的身份验证和关键管理过程,这些过程消耗了更少的网络资源(在妥协网络的限制下)。Q. Ma等。 [7]为智能家用设备开发了身份验证方案。 它使用设备签名来通过物联网网络的身份验证邻居的身份验证。 分析表明,中间设备可以互相验证,以确保防止锻造的安全通信。 Y. Li [8]使用ECC加密图为IoT网络开发了一种多因素身份验证方案。 它使用实体模型进行安全性,并且还根据设备签名来计算信任因素。 分析表明,与现有的身份验证方案相比,它更加安全/资源。 R. Krishnasrijaet Al。 [9]为IoT网络开发了基于多项式的身份验证过程。 它使用会话密钥进行设备身份验证。 仿真结果表明,它可以防止网络资源免受常见的安全威胁,并且其计算开销较少。 Z. Wang等。 [10]引入了针对物联网网络的轻质身份验证方案。 它将唯一ID(基于设备硬件)分配给网络中的每个设备,然后使用集中式服务器注册设备以进行安全通信。 分析表明,与现有方案相比,它消耗了较少的计算资源。Q. Ma等。[7]为智能家用设备开发了身份验证方案。它使用设备签名来通过物联网网络的身份验证邻居的身份验证。分析表明,中间设备可以互相验证,以确保防止锻造的安全通信。Y. Li [8]使用ECC加密图为IoT网络开发了一种多因素身份验证方案。它使用实体模型进行安全性,并且还根据设备签名来计算信任因素。分析表明,与现有的身份验证方案相比,它更加安全/资源。R. Krishnasrijaet Al。 [9]为IoT网络开发了基于多项式的身份验证过程。 它使用会话密钥进行设备身份验证。 仿真结果表明,它可以防止网络资源免受常见的安全威胁,并且其计算开销较少。 Z. Wang等。 [10]引入了针对物联网网络的轻质身份验证方案。 它将唯一ID(基于设备硬件)分配给网络中的每个设备,然后使用集中式服务器注册设备以进行安全通信。 分析表明,与现有方案相比,它消耗了较少的计算资源。R. Krishnasrijaet Al。[9]为IoT网络开发了基于多项式的身份验证过程。它使用会话密钥进行设备身份验证。仿真结果表明,它可以防止网络资源免受常见的安全威胁,并且其计算开销较少。Z. Wang等。[10]引入了针对物联网网络的轻质身份验证方案。它将唯一ID(基于设备硬件)分配给网络中的每个设备,然后使用集中式服务器注册设备以进行安全通信。分析表明,与现有方案相比,它消耗了较少的计算资源。A. G. Mirsaraei等。 [11]将ECC方法与区块链技术集成在一起,用于通过物联网网络的基于智能卡的身份验证。 它使用私人信任的服务器进行基于区块链的用户注册。 分析表明,它在计算开销/能耗方面表现出色。 P. Tyagi等。 [12]研究了与多因素身份验证方案有关的问题。 研究表明,由于会话密钥可能会在中间设备级别妥协,因此与中间攻击的安全性较差。 可以进一步利用分析数据来克服该方案的缺点。 Z. Siddiqui等。 [13]使用集中式服务器对IoT网络进行了基于数字证书的身份验证。 实验表明,与现有方案(ProSANTA/BIPLAB身份验证)相比,它是高效的方案。A. G. Mirsaraei等。[11]将ECC方法与区块链技术集成在一起,用于通过物联网网络的基于智能卡的身份验证。它使用私人信任的服务器进行基于区块链的用户注册。分析表明,它在计算开销/能耗方面表现出色。P. Tyagi等。[12]研究了与多因素身份验证方案有关的问题。研究表明,由于会话密钥可能会在中间设备级别妥协,因此与中间攻击的安全性较差。可以进一步利用分析数据来克服该方案的缺点。Z. Siddiqui等。[13]使用集中式服务器对IoT网络进行了基于数字证书的身份验证。实验表明,与现有方案(ProSANTA/BIPLAB身份验证)相比,它是高效的方案。
摘要:移动用户身份验证是第一线防御线,在声称的移动用户身份中确立信心,通常是允许在移动设备中访问资源的先决条件。nist指出,密码方案和/或生物识别技术包括移动设备的最传统的用户身份验证机制。尽管如此,最近的研究指出,如今基于密码的用户身份验证在安全性和可用性方面施加了一些限制。因此,对于移动用户而言,它不再被认为是安全和方便的。这些限制强调了开发和实施更安全和可用的用户身份验证方法的需求。另外,基于生物识别的用户身份验证已成为提高移动安全性而无需牺牲可用性的有希望的解决方案。此类别涵盖了利用人类身体特征(生理生物识别技术)或无意识行为(行为生物识别)的方法。尤其是基于风险的连续用户身份验证,依靠行为生物识别技术,似乎有可能在不牺牲可用性的情况下提高身份验证的可靠性。在这种情况下,我们首先介绍基于风险的连续用户身份验证,依赖于移动设备上的行为生物识别技术。此外,我们介绍了文献中现有的定量风险估计方法(QREA)的广泛概述。我们的主要发现在手稿末尾的表中总结了。我们不仅是针对移动设备上的基于风险的用户身份验证,还针对其他安全应用程序,例如Web/Cloud Services中的用户身份验证,入侵检测系统等,这些应用程序可能在基于风险的智能手机的连续用户身份验证解决方案中被采用。这项研究的目标是为研究和开发适当的定量风险估计方法组织研究工作的基础,以开发基于风险的智能手机连续用户身份验证解决方案。审查的定量风险估计方法已分为以下五个主要类别:(i)概率方法,(ii)基于机器学习的方法,(iii)模糊逻辑模型,(iv)基于非图形的模型,以及(v)Monte Carlo Simulation模型。
摘要 - 在技术的新时代,可以按按钮访问和获取信息,对保护系统以及数据隐私和机密性提出了安全问题。传统的用户身份验证方式很容易受到所有平台的多次攻击。各种研究建议使用多个身份验证过程来增强系统的安全级别,即托管本地或云上。但是,关于适合组织需求的准则和适当的身份验证框架的研究有限。通过五个主要数据库进行了多因素身份验证框架的系统文献综述:Scopus,IEEE,Science Direct,Springer Link和Web of Science。审查检查了多因素身份验证框架中提出的解决方案和基础方法。组合了许多身份验证方法,以应对特定的系统和数据安全挑战。最常见的身份验证方法是生物识别身份验证,它涉及用户生物学身份的独特性。大多数拟议的解决方案都是概念证明,将来需要进行试点测试或实验。
Opentext Core安全访问使组织可以为B2B用户提供他们期望的类似消费者的体验:简单,安全和无障碍。当B2B服务未能达到这些期望时,它会导致用户采用和客户流失率下降。在整个B2B客户旅程中简化身份验证会增加客户保留率,因为单一签名 - 消除了初始身份验证后的重复日志。Opentext Core Secure访问提供多个身份验证选项,包括基于风险的身份验证(RBA),MFA,FIDOU2F,电话,Push和移动验证器。RBA和单次登录的组合可以提供用户期望的个性化和无缝体验。RBA还动态扩展身份验证强度,以减轻每个用户呈现的风险。
SQL Server 有两种授予数据库访问权限的方法:Windows 身份验证和 SQL Server 身份验证。使用 Windows 身份验证,SQL Server 使用用于登录 Windows 网络的信息。可以授予特定 Windows 用户帐户对数据库服务器的访问权限。使用 SQL Server 身份验证,服务器本身会维护用户列表及其访问数据库的能力。您站点使用的方法通常由您的 IT 部门决定。Quantum Plus 可以使用任一方法。我们将展示如何创建这两种类型的登录。
本报告概述了无密码身份验证产品和服务市场,并为您提供指南针,帮助您找到最符合您的客户、合作伙伴或员工需求的无密码身份验证产品或服务。我们研究了市场细分、供应商产品和服务功能、相对市场份额以及提供无密码身份验证解决方案的创新方法。
越来越多的身份冒名顶替者正在使用更复杂的策略来击败我们的数字防御。Netiq风险服务通过启动多因素加速身份验证来防止高风险身份验证和应用程序访问请求,这表明需要更高的身份验证水平。由于Netiq风险服务提供了带有内置指标的简单规则引擎,因此您可以以最少的精力快速入门。除了用户访问外,它还为API提供了基于风险的访问保护,包括移动服务和微服务。Netiq风险服务使您能够从静态身份验证并访问自适应和连续的身份验证环境中发展。,它可以从各种来源消耗上下文相关的指标。管理员可以使用可以调整和配置自己的开箱即用的指标开始使用Netiq风险服务。
摘要。当前基于公钥密码的身份验证和密钥协商方法容易受到量子计算的影响。我们提出了一种基于人工智能研究的新方法,其中通信方被视为使用其私有决策模型反复交互的自主代理。身份验证和密钥协商是根据交互过程中观察到的代理行为来决定的。这种方法的安全性取决于从有限的观察中对交互代理的决策进行建模的难度,我们推测这个问题对于量子计算来说也很难。我们发布了 PyAMI,这是一个基于所提方法的原型身份验证和密钥协商系统。我们通过经验验证了我们的方法,用于在检测不同类型的对抗性攻击的同时对合法用户进行身份验证。最后,我们展示了如何使用强化学习技术来训练服务器模型,从而有效地探测客户端的决策,以实现更高效的身份验证。