指纹识别技术在WEB云存储安全认证中的应用研究

指纹识别技术在WEB云存储安全认证中的应用研究

作者:师大云端图书馆 时间:2020-10-03 分类:参考文献 喜欢:1848
师大云端图书馆

【摘要】WEB云存储系统为用户提供网络硬盘、在线存储、在线备份、在线归档以及数据访问等服务,它需要一系列安全机制来保证数据的安全,身份认证是云存储安全的第一道防线,也是其他安全机制的基础,因此保证WEB云存储系统的认证安全至关重要。目前,WEB云存储系统一般采用静态口令和实时数据来实现身份认证。本文针对WEB云存储系统现有认证模式存在的诸多安全问题,采用指纹识别技术和SSL一次一密认证机制,设计了一种安全可靠的身份认证系统。此系统可以有效阻止资源的非授权访问,解决传统基于信物和口令的认证方式所带来的因遗忘密码或密码被盗而引发的身份冒用等方面问题,满足人们对WEB云存储的安全性、可靠性及方便性所提出的更高的要求。本文研究的内容主要包括以下几个方面:(1)运用JSP技术和StructsMVC技术设计出B/S三层模式的分布式WEB云存储身份认证系统,完成了系统架构设计和系统模块设计。(2)采用指纹识别技术和基于SSL协议的一次一密认证机制完成WEB云存储身份认证系统的认证流程设计和认证协议设计,并实现了指纹识别算法和一次性口令生成算法。(3)采用MyEclipse和VisualC++开发完成了用户注册与用户登录的代码编写,并在本地环境下进行了测试,验证基于指纹识别技术的WEB云存储安全认证系统的可行性。实验结果表明基于指纹识别的WEB云存储身份认证系统是可行的,与传统的基于静态口令的身份认证方式相比,基于指纹识别的WEB云存储认证系统在可靠性和安全性上得到了很大的提高。本论文提出了一种安全可靠的身份认证系统,它结合指纹识别技术和SSL协议的一次一密认证机制的优点。该研究成果作为一种安全认证模式应用于WEB云存储系统,具有较高的技术价值和应用价值。
【作者】姚冰莹;
【导师】谢国波;
【作者基本信息】广东工业大学,计算机科学与技术,2014,硕士
【关键词】WEB云存储;身份认证;指纹识别;SSL协议;一次一密认证机制;

【参考文献】
[1]冯锐.运动预处理通过上调GLT-1诱导脑缺血耐受[D].河北医科大学,神经病学,2014,硕士.
[2]洪丽萍.国有土地上房屋被征收人权利保护研究[D].华侨大学,民商法学,2014,硕士.
[3]丁媛.中国古代桥梁文化专题研究[D].华中师范大学,专门史,2013,硕士.
[4]刘利群.MicroRNA-34b-5p调控发育期惊厥后海马星形胶质细胞凋亡及其机制的研究[D].中南大学,临床医学,2014,博士.
[5]聂振.穿膜肽促进β-葡萄糖苷酶/苦杏仁苷酶解前药系统杀伤膀胱癌细胞的初步研究[D].广西医科大学,泌尿外科,2013,硕士.
[6]谢建新.纳米材料过氧化物模拟酶特性及其应用研究[D].西南大学,2012.
[7]刘凡.浅谈合理施肥[J].中国农村科技.1997(02)
[8]黄达飞.面向类平面场景的全自动图像拼接技术研究[D].国防科学技术大学,计算机科学与技术,2012,硕士.
[9]吴昊,王晶.我国高速铁路运价水平问题探析[J].改革与战略,2015,03:26-32+59.
[10]徐宁程海娇刘清岱刘君马延和.细菌Na+/H+逆向转运蛋白的研究进展[J].微生物学通报.
[11]李观钊.GPU上列数据库关键原语的设计与优化[D].华南理工大学,计算机技术,2012,硕士.
[12]彭雪彬.体外共培养人脐带间充质干细胞对肝星状细胞增殖的影响[D].兰州大学,内科学,2013,硕士.
[13]衷其昌,冯蓉生.地震工作者的公平意识研究[J].地震学刊.1993(03)
[14]李德昌.对称化教育和对称化素质——势科学视角下的人才竞争战略[J].教育理论与实践,2012,34:3-6.
[15]肖定福.DNA佐剂的制备及其对犬免疫增强效果的研究[D].湖南农业大学,特种经济动物饲养,2004,硕士.
[16]朱乐乐.晋唐宣城文学研究[D].山东师范大学,中国古代文学,2013,硕士.
[17]马原.CIDL公司精益生产模式研究[D].大连理工大学,工商管理(专业学位),2012,硕士.
[18]张俊芳.呼和浩特市近郊失地农民社会保障问题研究[D].内蒙古师范大学,公共管理(专业学位),2013,硕士.
[19]刘洪辰.评分员职业背景对英语口语测试评分的影响[D].北京外国语大学,外国语言学及应用语言学,2014,硕士.
[20]李颖.针对西班牙学生汉语教学中的中国文化教学研究[D].上海外国语大学,汉语国际教育,2012,硕士.
[21]张冬琦.试论楚舞的演变及影响[D].中国艺术研究院,舞蹈学,2013,硕士.
[22]刘艳辉,杜鹏.金属蜂窝夹层板的研究进展[J].机械制造与自动化,2013,01:9-11+15.
[23]郑科.CHQ社区卫生服务中心绩效考核研究[D].西南交通大学,工商管理,2013,硕士.
[24]周少程.轨道飞行器舱门可重复锁紧机构的研制[D].哈尔滨工业大学,机械设计及理论,2014,硕士.
[25]陈崇成,唐丽玉,权兵,李建微,石松.基于信息管理的一种虚拟森林景观构建及应用探讨[J].应用生态学报,2005,11:43-48.
[26]曾吉祥.公共租赁住房租金定价与补贴机制的实证研究[D].青岛理工大学,建筑与土木工程,2013,硕士.
[27]张宇.雇佣犯罪的刑事责任研究[D].河北经贸大学,法律,2014,硕士.
[28]任培璞.朱湘诗学思想研究[D].东北师范大学,文艺学,2012,硕士.
[29]薛爱昌.立法中的隐蔽议程及其合作治理[D].吉林大学,法学理论,2013,硕士.
[30]石英扬.东方市国土环境资源局员工绩效管理研究[D].中国地质大学(北京),公共管理,2014,硕士.
[31]陆红.基于VaR-GARCH族模型的我国商业银行汇率风险度量研究[D].东北大学,金融学,2010,硕士.
[32]杨尚强.基于大气偏振中性点的地—气分离空基验证[D].首都师范大学,计算机应用技术,2014,硕士.
[33]郭玉宝.基于“教学做”保密认证与实务课程教学探索[J].教育教学论坛,2015,06:3-5.
[34]赵倩.文艺民俗学视野下陕甘地区当代文学研究[D].西北师范大学,文艺学,2013,硕士.
[35]李文静.当前我国农村环境对其经济发展的制约[D].河北经贸大学,马克思主义基本原理,2012,硕士.
[36]张凯.检测腺苷脱氨酶活性和研究蛋白质间电子传递的电化学新方法[D].南京农业大学,2009.
[37]孔明.论美国《海外账户税收合规法案》及其削弱国际法律秩序的影响[D].南京大学,国际关系,2013,硕士.
[38]周早弘.基于3S技术的数字林业的思考[J].华东森林经理,2004,01:57-60.
[39]刘传根.TOR方法和GSAOR方法解线性互补问题的收敛性[D].扬州大学,计算数学,2012,硕士.
[40]郝明明.双通带左手材料电磁特性的研究与结构设计[D].安徽大学,电磁场与微波技术,2013,硕士.
[41]强文波.中国文化背景下的变革型领导、心理所有权与组织公民行为实证研究[D].浙江工商大学,企业管理,2014,硕士.
[42]范逵,周晓波.高动态场景的图像融合优化和实时应用[J].中国图象图形学报,2014,06:940-945.
[43]游杰舒.哈蟆油抗抑郁有效部位筛选及机制初探[D].北京中医药大学,中药生药学,2013,硕士.
[44]刘晓宇.潍坊市行政事业单位国有资产管理系统的设计与实现[D].山东大学,软件工程(专业学位),2013,硕士.
[45]刘小雄.高空长航时无人机飞行控制计算机系统冗余设计技术研究[D].西北工业大学,导航、制导与控制,2004,硕士.
[46]叶开发.银企携手共创未来[J].四川金融.1991(11)
[47]李强强.410S不锈钢热变形行为研究[D].兰州理工大学,材料加工工程,2013,硕士.
[48]代伟.县级职教中心德育课程资源整合研究[D].河北师范大学,职业技术教育学,2013,硕士.
[49]刘荫禄.高中地理教学中元认知能力培养初探[D].山东师范大学,学科教育(专业学位),2013,硕士.
[50]胡永军.论中国特色的刑事速决程序的构建[D].华东政法学院,法律,2003,硕士.

相关推荐
更多