首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 562 毫秒
1.
Kerberos认证在SSL中的应用   总被引:1,自引:0,他引:1  
张智杰 《计算机工程》2002,28(11):167-169
Kerberos认证可以有效地防止重放攻击,文章在对Kerberos协议分析的基础上,介绍了Kerberos认证在SSL中的应用。  相似文献   

2.
为解决SSL协议在实际应用中存在的诸如加密密钥可能会被破解,更改密钥规范消息可能被拦截丢弃,不能抗抵赖等问题,引入Kerberos机制,隐藏重要参数,提出基于SSL的"双密钥机制"认证密钥协商协议,并对其进行系统的安全性分析。  相似文献   

3.
对SSL握手协议密钥交换方式的改进与应用   总被引:3,自引:0,他引:3       下载免费PDF全文
本文分析了SSL协议的握手协议中密钥交换方式及匿名交换的不安全性,提出了用认证协议Kerberos来进行认证的设计思想。对于SSLVPN系统存在的安全风险,提出用Kerbero s认证方法对SSI。VPN设计方案进行改进,从而有效地提高了SSLVPN系统的安全性。  相似文献   

4.
由于Kerberos认证模型是中心管理方式,当Kerberos应用于大型的分布式网络中时,会产生服务器的瓶颈问题。为扩大Kerberos的应用范围,使其很好的与分布式系统HADOOP结合,对Kerberos在HDFS环境下的应用进行研究和描述,针对Kerberos密钥分发中心的瓶颈问题和 HADOOP分布式文件系统的特殊需求,提出改进的Kerberos协议模型。该模型结合分布式思想,且对协议的消息传递模型进行改进。仿真结果表明,该协议解决了 HADOOP分布式文件系统集成Kerberos的缺点,提升了 HADOOP分布式文件系统的存储安全以及分布式文件系统的用户认证效率。  相似文献   

5.
Kerberos是目前广泛被采用的成熟的认证协议,跨域认证是Kerberos在网络中的应用,实现远距离网络认证功能.传统的Kerberos基于对称密钥加密技术,为了使网络认证更加安全有效,在Kerberos认证过程中采用公钥加密.对kerberos集成公钥跨域认证进行深入研究,并对集成公钥后的Kerberos跨域过程进行模拟环境测试和性能分析.  相似文献   

6.
随着信息化浪潮的发展,SSL协议的应用非常普遍,但是在SSL协议应用的工程实践中也发现了一些应用模式所导致的问题,文章首先介绍了SSL协议的安全技术应用,重点分析了其中安全技术问题的表现,并通过国产密码算法与SSL协议之间应用兼容性的问题分析,提出了一些SSL协议应用模式的建议。  相似文献   

7.
在开放的网络环境中,Kerberos是一种被广泛应用的认证系统,各种服务程序都可利用它来验证用户的身份。在分析Kerberos协议的基础上,深入研究了Kerberos在微软活动目录域林模型中的应用,并给出了在企业中部署活动目录时进行优化的一些建议。  相似文献   

8.
本文首先介绍了SSL协议的组成与结构,分析了SSL协议的具体握手过程,讨论了几种常见的SSL协议应用模式。然后通过某个应用为例,介绍了Web服务器证书的安装与建立SSL安全通道的具体步骤。最后,指出了SSL协议的一些缺点和局限性。  相似文献   

9.
今年以来,SSL VPN市场出现了走出概念、进入应用市场,并呈突飞猛进的势头.有关SSL VPN产品及应用的报道很多,大多是正面推进SSL VPN的应用.但我们也看到了目前还存在着一些关于SSL VPN的误区,随便在网上搜索,就可以看到有待商榷的说法,比如:"SSL VPN和IPSec VPN各有优缺点,SSL VPN只能适用于Web应用","市场出现集IPSec VPN与SSL VPN于一体的设备,必将大大促进VPN的市场推广","经过使用Spirent Avalanche测试,XX厂家的SSL VPN产品的TPS(每秒新建用户数)达到了1300,最大在线用户数可以达到64000个,完全可以适用大型的商业应用"等,这就引出了几个问题:(1)究竟SSL VPN有哪些功能?是否只能解决Web应用?(2)什么样的产品才是一个真正的SSL VPN产品?怎样区别市场上林林总总的SSL VPN产品?(3)如何衡量SSL VPN产品的性能?为此,我们走访了有关专家,并整理了访谈资料,希望对读者客观认识SSL VPN有所帮助。  相似文献   

10.
实现Kerberos的优化认证   总被引:2,自引:0,他引:2  
姜平  戴闯  孙静 《电脑开发与应用》2004,17(4):33-34,37
对 Kerberos认证体系进行了深入探讨 ,分析了 Kerberos系统存在的局限性 ,并进一步创造性地采用Yaksha算法对 Kerberos认证系统进行了优化 ,较好地解决了 Kerberos认证体系存在的一些安全性问题  相似文献   

11.
研究和分析了Kerberos认证机制的利弊及ECC算法的优点,提出了改进的Kerberos安全身份认证机制,将ECC算法嵌入到Kerberos认证过程中,解决了Kerberos协议中存在的口令猜测攻击和重放攻击的问题,使Kerberos认证机制安全性能有很大的提高。  相似文献   

12.
本文介绍了SSL提出的背景、作用和原理。描述了SSL协议栈及其组成部分的作用。分析了SSL的安全机制,阐明了SSL2.0存在的安全缺陷及在SSL3.0中的改进措施。分析了SSL在Web服务应用中的通信原理,结合实例说明了SSL通信的实现。针对SSL在Web服务应用中的缺陷,提出了相应的改进措施。  相似文献   

13.
改进Kerberos协议,提出了一种适用于Web应用系统的单点登录解决方案.在给出Web应用单点登录模型同时,分析用户访问受保护资源时登录认证的执行流程,阐述了单点登录实现的关键数据结构,并与Kerberos协议进行对照比较,最后对方案的安全性进行了分析.  相似文献   

14.
本文介绍了安全套接层(SSL)的工作原理,并分析了SSL在网络管理系统中的应用,指出了SSL存在的问题。  相似文献   

15.
Kerberos认证协议的研究和改进   总被引:2,自引:0,他引:2  
分析比较了新Kerberos认证协议与原Kerberos认证协议,指出了对Kerberos改进的一些主要方面,并指出了其局限性。在此基础上提出了将公钥密码体制ECC与对称密码体制AES引入到Kerberos认证协议中的方案。该方案不仅解决了Kerberos认证协议中密钥的分配和管理问题,而且提高了Kerberos认证协议的安全性,使其遭受口令攻击的危险得到降低,更好地解决了工业控制网络的身份认证问题。  相似文献   

16.
利用Diffie-Hellman算法改进Kerberos协议   总被引:2,自引:0,他引:2  
针对Kerberos认证协议由对称算法所带来的局限性,国内外已有很多人用以RSA算法为代表的公钥体制对Kerberos协议进行了改进,但美中不足的是Kerberos本身可以窃听客户和服务器之间的会话而不被举证.选用Diffie-Hellman算法来修正Kerberos协议,不仅继承了先行者们的研究成果,而且彻底解决Kerberos可能窃听通信双方会话的问题.因此更具安全性、实用性.  相似文献   

17.
Kerberos系统的分析和改进方案   总被引:2,自引:0,他引:2  
综述了Kerberos的认证过程,特别分析了Kerberos认证协议的局限性,在Kerberos原有基础上采用了现在广泛流行的公钥加密体制,引入第三方认证机构CA,对Kerberos进行了改进。  相似文献   

18.
根据Kerberos协议基本原理和可信计算的特点,提出把TPM(可信平台模块)加入到Kerberos认证系统中,在用户请求认证的过程中对终端平台的完整性进行测量,并分析此平台的可信性,从而确保加入该Kerberos域的终端平台安全可靠.通过在Kerberos认证中心加入TPM增强Kerberos认证协议所信赖的可信第三方的安全性.这样,确保整个Kerberos认证系统安全可靠,并通过Kerberos的跨域认证实现基于Kerberos认证的可信网络.  相似文献   

19.
通过分析Linux用户注册过程中存在的安全漏洞,阐述了以Kerberos为代表的基于对称密钥的第三方验证的过程及其特点,提出了一种将Kerberos应用于Linux用户注册的安全模型。  相似文献   

20.
基于混合体制的Kerberos身份认证协议的研究   总被引:2,自引:0,他引:2  
胡宇  王世伦 《计算机应用》2009,29(6):1659-1661
对Kerberos身份认证协议方案进行了详细的分析,针对Kerberos协议本身存在的局限性,从系统安全性和实际执行性能角度出发,提出了一种混合加密体制的Kerberos改进协议。并且解决了Kerberos认证协议可能存在窃听通信双方会话的问题,从而防止内部攻击。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号