高等教育领域数字化综合服务平台
云上高博会服务平台 高校科技成果转化对接服务平台 大学生创新创业服务平台 登录 | 注册
|
搜索
搜 索
  • 综合
  • 项目
  • 产品
日期筛选: 一周内 一月内 一年内 不限
无线终端设备指纹接入认证技术
物理指纹是通信设备发射信号所携带的设备指纹,具有唯一性和难以克隆性。基于通信设备内生的“设备指纹”特征,在物理层实现通信系统的接入认证。由于设备指纹具有唯一性,不可复制性以及稳定性,攻击者很难仿冒出相似的设备指纹特征。该技术可以有效抵御伪造及篡改攻击。基于物理指纹的目标身份识别及接入认证可以解决未来大规模物联网中的设备身份识别及认证问题。此外,该技术还可以在核心重点网络中实现基于物理层的安全防御加固,有效保障通信系统运行安全。技术创新点及参数当前主流安全厂家的无线网络接入系统的安全子系统(如WIDS无线入侵检测系统)广泛采用了白名单、黑名单的方法对无线接入设备的链路层以上身份标识(如MAC地址、BSSID、IP地址等)进行认证。然而设备的链路层以上身份标识是易于伪造的,这就使得单一针对身份标识的防护容易失效,安全防护程度不高。因而,保障无线接入安全性一直是个难题。基于物理指纹的设备认证是另一种无线设备认证方法,即在基站侧通过提取无线设备发送的信号中包含的设备指纹特征来进行设备认证。这种方法无需改造和配置现有的无线终端与基站设备,而是仅需要附加一套无线设备指纹提取设备与无线接入管理设备,就可以达到鉴别伪造的链路层身份标识、并管控非法接入的目的。通过提取无线终端的设备指纹,在局端进行指纹识别与匹配。近年来的研究表明,可以通过无线电磁波提取其发射设备的射频特征。就像每个人都有不同的指纹一样,每个射频设备的硬件也会有差异,这种射频硬件上的差异被称为“无线设备指纹”。这种硬件上的差异会反映在电磁波信号中,通过分析接收到的射频信号可以提取出设备的特征。如图所示的为典型的数字无线电发射机结构。数字信号经过数模转化后就会存在着I/Q两路的不平衡。此外,发射端的滤波器的通带内部平坦也会将滤波器独特的频率响应特征寄生在发射信号内。由于发射机RF本振的偏移,其发射的信号进行上变频后将不可避免的产生载波频率的偏差。此外,功放的非线性,天线的耦合差别都会对发射的信号产生独特的影响。
东南大学 2021-04-11
Z10P人脸识别认证终端
Z10P人证识别终端是一款集被验证人员指纹采集与验证、人脸采集与验证的多功能终端。人证识别终端从居民身份证芯片中读取身份信息,现场采集指纹图像、人脸相片、对比获取验证结果,全程智能化,无需增加外围硬件配置,人证识别终端可以通过网络,实时地将验证后的身份证信息和验证结果同步到服务器上,并推送到业务系统的客户端上。 Z10P单目摄像头 Z10P双目摄像头 产品特点 人脸采集 配置高清摄像头,智能逆光补偿,增强人脸轮廓边缘,有利于人脸识别,通过程序自动化采集人脸照片 指纹采集 内置符合公安部标准的指纹采集模块采集平面指纹图像 身份证信息采集 内置公安部新推出居民身份证阅读器自动读取居民身份证芯片中的文字、人脸及指纹特征信息 图像质量评估 具有指纹和人脸图像质量评价图像检测及标准化裁剪功能,保证数据的可靠性、提高验证精度 智能验证 采集指纹和拍摄人脸照片,设备具备智能语音提示功能,指导验证过程,保证验证的准确性 一体化设计 产品设计融合低碳环保理念, 符合人体工学和用户习惯 ,工艺先进美观耐用
福建捷宇电脑科技有限公司 2021-08-23
热成像体温快速筛检认证系统
西北工业大学自动化学院博士研究生、“第六镜科技”创始人、CEO刘闯向记者介绍,针对新冠肺炎疫情防控需求,“第六镜”在春节期间迅速响应,紧急开发了多型号、多用途设备。 针对各地推出的疫情管控办法,“第六镜”推出了无接触式人脸识别+实时测温模块相结合的产品及相应管理系统。出入人员可自主通过公众号上传照片,刷脸进出该场所。管理者可设置出入人员进出次数和时间。温度异常人员自动提醒,可匹配身份证和人脸比对功能。 主要功能:在人群密集场所进行人体表面温度快速检测,可有效的检测人体表面温度,对含有传播性病毒而引发人体体温偏高人群的筛检,从而达到避免病毒传播的目的。同时,设备筛选到高温人体后,会报警提示并即刻抓拍面部信息,进行人像比对,并将个人信息和图像进行留存,也可与声光报警设备、门禁设备等进行联动,使场景得到有效管控。 应用场所:主要应用于社区、车站、机场、医院、学校、幼儿园、出入境口岸、地铁、体育馆、演唱会、工厂矿区、娱乐场所、监狱、拘留所、教堂、影院剧院等。 此外,针对大流量人口密集度高的区域,“第六镜”搭载了多款热成像测温设备,如双目热成像测温仪、热成像摄像机、便携式热成像测温仪、快速测温安检门、双目热成像摄像机等,并推出了响应的管理报警平台。 第六镜还开发了后端软件系统——第六镜科技Rafo平安城市系统疫情防控子系统。具备移动端信息录入、数据可视化、体温异常报警、体温异常门禁联动限制、异常人员抓拍、身份认证、异常入员比对、异常人员追踪、以图搜图等系统功能。 系统类别:社区防控、校园防控、园区防控、卡口防控 部署形式:公有云服务或本地部署 服务内容:标准版本、快速响应定制化开发或支持二次开发
西北工业大学 2021-04-11
面向专业认证的智慧学院平台
智慧学院平台是面向高校二级学院的综合平台和数据中心,为学院行政办公、人才培养、专业认证与学科评估等多个业务场景提供信息化管理及辅助工具、大数据集成交换及可视化平台等;接入校友数据、学院实验室数据、企业就业数据,为学院提供面向专业认证的—体化全方位服务。
安徽爱学堂教育科技有限公司 2022-08-04
可跟踪身份的共享数据云审计方法
本发明提供了一种利用可跟踪身份的共享数据云审计系统进行可跟踪身份的共享数据云审计方法,其包括:第一步,系统初始化;第二步,数据文件上传和审计;第三步,身份跟踪;第四步,成员增加和删除,所述可跟踪身份的共享数据云审计系统,其包括:云端模块、系统管理中心模块、群管理员模块、群成员模块和审计中心模块。在该方法中,群成员可以以群体的名义将数据上传到云端,从而保护了数据拥有者的身份隐私性。当云端数据出现争议时,群管理员可以打开数据拥有者的身份,避免了恶意群成员上传错误数据的问题。同时也可以方便的增加和删除群成员。  可应用于电子信息等领域,可产生客观的效益。
青岛大学 2021-04-13
一种 ECG 身份验证智慧衣
本发明提出了一种 ECG 身份验证智慧衣,包括衣服、纺织干电 极、ECG 信号处理系统和终端。所述衣服主要成分为纺织材料及编织 于其内的含导电纤维的材料,作为 ECG 信号处理系统的载体;所述终 端为个人终端或云平台,用于处理身份识别装置发出的请求,并将身 份验证结果发回;所述纺织干电极用于接触人体,采集人体 ECG 信号; 所述 ECG 信号处理系统包括数据处理模块、数据存储模块、通信模块、 身份验证模块、警报模块
华中科技大学 2021-04-14
身份证识别仪普天IDMR02
产品详细介绍  1、安装方便:通过RS232或USB接口与计算机连接,利用USB接口取电,无须外接电源,安全可靠。 2、辨别真伪:利用公安部专用安全模块,有效辨别第二代身份证的真伪,安全、快速、无差错。 3、信息读取:利用我公司自行开发的射频读写模块,读取第二代身份证芯片内存储的各项信息,直接输入电脑,代替烦琐的手工输入,避免输入时的人为差错。 4、应用广泛:该设备支持Win98/2000/XP/NT等操作系统,同时提供SDK软件方便集成商二次开发。通过附加匹配录入器,可支持sco、unix、linux等操作系统。 5、外型美观:外型美观、体积小巧、抗干扰、防尘防震。 产品主要功能 USB口供电,鉴别身份证的真伪,读取身份证的正反面包括头像在内的九项信息,还有查询、导出、黑名单设置功能,支持打印 主要技术参数 1、支持卡型:符合ISO/IEC 14443 TYPE B 标准的非接触卡 2、工作频率:13.56MHz 3、通讯速率:106Kbps 4、校验:循环冗余校验(CRC) 5、感应面积:100*120mm 6、感应距离: 大于50mm 7、传输速率:USB接口 12Mbps RS232接口 9.6-115.2Kbps 8、软件接口:支持VC、VB、DELPHI、PB等 9、电源:计算机供电(USB接口) 10、工作电流:220mA/DC 11、平均无故障工作时间:大于等于30000小时 12、环境温度:存放 -40°C至60°C        工作 0°C至50°C 13、环境湿度:存放 20%至93%        工作 小于90% 14、尺    寸:186*126*36mm     中软高科官网http://www.sfzydq.com/  和www.kedejin.com   感兴趣者可以联系电话0371-65751602李经理
河南身份证阅读器服务有限公司 2021-08-23
LTE / LTE-A 网络的混合认证协议研究
项目简介: 无线网络技术已经彻底改变并对入们生活的方方面面产生了重大影响
西华大学 2021-04-14
印刷厂质量认证和验厂辅导
随着品牌客户对于印刷品质量和一致性要求越来越严格,印刷厂必须具备足够的实力才能获得品牌客户的订单,因此基于不同角度设计和实施的第三方质量认证就应运而生。目前主流的质量认证包括 G7、GMI 认证等。我们团队在这两个认证领域都具备丰富的实践经验,可以为企业提供认证服务以及质量提高的服务和相应的培训以及 SOP 文件的准备。目前已经为多家企业提供相关技术和服务。
上海理工大学 2021-01-12
一种抗入侵的基于身份签名方法
本发明提供了一种抗入侵的基于身份签名的方法,其包括,第一步,系统建立步骤;第二步,私钥提取步骤;第三步,基地密钥更新步骤;第四步,用户密钥更新步骤;第五步,基地密钥刷新步骤;第六步,用户密钥刷新步骤;第七步,签名步骤;第八步,验证步骤。在该方法中,基地和用户在不同的时间段使用不同的密钥,即使在同一时间段,基地和用户的密钥也刷新多次。只要入侵者不是在同一时间段的同一子时间段同时得到用户私钥和基地密钥,就不能计算其他时间段的用户密钥,伪造用户的签名。另外,即使入侵者同时侵入基地和用户设备,他也不能伪造用户在此之前所有时间段的签名。从而大大增强了系统抵御密钥泄露的能力,具有很高的安全性。可应用于电子信息等领域,可产生客观的效益。
青岛大学 2021-04-13
首页 上一页 1 2 3 4 5 6
  • ...
  • 9 10 下一页 尾页
    热搜推荐:
    1
    云上高博会企业会员招募
    2
    64届高博会于2026年5月在南昌举办
    3
    征集科技创新成果
    中国高等教育学会版权所有
    北京市海淀区学院路35号世宁大厦二层 京ICP备20026207号-1