首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 406 毫秒
1.
分析指出Liaw等人的远程用户认证方案(Mathematical and Computer Modelling,2006,No.1/2)容易受到重放攻击和中间人攻击,并且密码修改阶段和注册阶段存在安全漏洞,在此基础上提出一个基于D-H密钥交换协议的远程用户认证方案.理论分析结果表明,该方案可以抵抗假冒攻击、重放攻击、中间人攻击,安全地实现相互认证及会话密钥生成.  相似文献   

2.
远程认证协议允许远程服务器和用户通过不安全信道实现相互认证。唐宏斌等指出Chen等方案的基于智能卡的远程认证协议存在着一些安全问题,如丢失智能卡攻击,重放攻击等,并且提出一种基于智能卡的远程认证协议,为了抵抗重放攻击而引入时间戳机制。提出一种改进的基于智能卡的远程异步认证方案,在能抵抗提到的所有攻击条件下,不需要考虑时钟同步问题而能抵抗重放攻击,使操作更简单且未增加计算性能代价。  相似文献   

3.
用户调用Web服务时需要双向认证。为此,提出一种抗重放攻击的Web服务认证协议。基于时间戳/消息ID缓存的抗重放攻击方法,利用简单对象访问协议的请求/响应消息和WS-Security规范设计双向认证协议,使用Axis2的Module机制加以实现。实验结果表明,该协议能避免单纯采用时间戳所带来的时钟同步问题,具有较好的抗重放攻击能力。  相似文献   

4.
随着移动通信网技术的演进,网络安全问题日益突出,如何在提供高质量通信服务的同时保护合法用户的隐私不被非法窃取、运营商网络不被入侵成为移动通信安全领域的一个重要问题。用户与网络的相互鉴权是用户和网络彼此判定对方合法性的重要手段,鉴权手段也随着网络演进而不断演进,从历代移动通信网络(GSM、CDMA、UMTS、LTE)鉴权认证技术入手,分析鉴权技术优缺点,并重点剖析了即将商用的第五代(5G)移动通信的鉴权技术、统一认证技术,最后对未来鉴权技术的发展进行了展望。  相似文献   

5.
随着5G网络的发展,各类网络服务质量极大提升的同时网络环境也愈加复杂,从而带来了一系列安全挑战。切换认证可以解决用户在不同类型网络间的接入认证问题,但现存方案仍存在一些不足,还需要解决如全局切换认证、密钥协商、隐私保护、抵抗伪装攻击、抵抗中间人攻击、抵抗重放攻击以及群组用户切换效率等问题。针对这些问题,提出了一个5G异构网络中基于群组的切换认证方案。在所提出的方案中,注册域服务器在区块链上为每个用户存入一个通行证,任何实体都可以利用该通行证对用户进行认证,从而实现全局切换认证。对于群组用户,各用户分别设置可聚合的认证参数,验证者通过验证聚合签名实现对群组用户的批量验证。新方案不仅提升了群组用户切换时的效率,同时还满足上述安全性要求。基于形式化分析软件AVISPA的分析结果表明,所提出的方案是安全的。性能分析表明,所提出的方案执行批量验证时的效率比现存方案至少提升了89.8%。  相似文献   

6.
何冰 《计算机应用》2011,31(4):996-998
分析了传统S/KEY一次性口令(OTP)认证方案及现有的改进方案存在的缺陷与不足,提出了一种新的S/KEY认证改进方案。该方案以用户口令PW哈希值作为验证因子实现了双向认证,通过增加消息的完整性保护防止关键消息被伪造,并具备原有方案简单易行的特性,能有效抵御重放攻击、小数攻击和冒充攻击。  相似文献   

7.
为解决点对点会话初始协议(P2PSIP)的安全性问题,根据其分布式特点,结合身份公钥密码,提出一种可认证密钥协商方案。分析其安全性、运算效率和密钥托管等问题。该方案可以实现P2PSIP呼叫过程的双向身份认证和密钥协商,抵抗中间人攻击、重放攻击和离线密码攻击,防止消息体篡改、会话劫持和身份欺骗。  相似文献   

8.
认证密钥协商协议是两个或多个用户产生一个共享的安全会话密钥.在开放的网络中,用户可以使用共享的会话密钥加密/解密消息达到安全通信.近来,基于生物特征和口令的远程认证方案得到研究者的广泛关注.受到切比雪夫映射的半群特性和基于混沌映射的密钥协商协议启发,本文提出一种使用扩展混沌映射的基于生物特征密钥协商协议.新协议没有采用模指数运算或者椭圆曲线的点乘运算.安全性分析表明,新协议具有显著特征并且能抵抗各类攻击,包括特权用户攻击,重放攻击,口令猜测攻击等.性能分析表明,与其它相关协议比较,新协议的计算复杂度较低.  相似文献   

9.
网络攻击的手段层出不穷,如中间人攻击,重放攻击, DoS攻击等,以此获取不当利益.密钥协商协议的设立是为合法用户提供正确认证入口,并拒绝攻击者的非法接入和攻击.密钥协商协议是保护移动通信提高服务质量的第一道安全防线, 5G网络密钥协商协议在实际环境中仍然存在安全隐患,其协议本身的安全特性能否满足要求仍未可知,本文提出使用基于概率模型检测的方法,通过对5G网络密钥协商协议的各协议方实体进行建模,建立离散时间马尔科夫链模型,在建模过程中考虑外界的攻击影响,引入攻击率来描述外界的影响程度,通过攻击率对5G网络密钥协商协议的研究进行定量分析,使用概率计算树逻辑对待验属性规约进行编码描述,利用概率模型检测工具PRISM进行实验.实验结果表明:在引入攻击率的5G网络密钥协商协议模型中, 5G网络密钥协商协议各协议方实体所受攻击的影响对该协议的时延性,有效性,保密性等属性规约的性能有不同程度的影响,因此,研究外界网络攻击对协议的安全性能的影响,对加强协议安全性能及其改进具有一定借鉴意义,并对5G网络密钥协商协议的安全特性的提升和保护用户的经济与信息安全具有很大的意义.  相似文献   

10.
王滨  常亚勤 《计算机工程与设计》2006,27(15):2720-2721,2804
通过分析文献[1]中Wang提出的一个匿名移动无线认证方案中的Hand-Off认证协议,发现了其存在安全漏洞,无法抵抗中间人发起的重放攻击,针对该协议存在的安全漏洞对原协议进行了改进,改进后的协议可以安全的实现用户与机站之间的身份认证,并可以有效地抵抗中间人发起的重放攻击。  相似文献   

11.
本文给出了关于系统安全方式的集中设计及实现,主要是通过验证方式来保证系统的安全,给出了用户验证和一般性字符验证的设计及实现。  相似文献   

12.
基于标识的CPK认证体制不需要第三方证书、不需要数据库的在线支持,将所有认证任务分发到各网络节点,在规模性、可行性、运行效率上具有无法比拟的优势,特别适合在传输网络中应用。本文基于CPK设计并实现了一个网络安全认证系统,给出了详细地设计和实现方法。  相似文献   

13.
在分析了当前广泛采用的身份认证机制的基础上,结合网格发展的需要,研究了不同网格环境下GSI方案和 KX.509方案.借鉴 KX.509的代理思想,在 Globus 环境下提出了一种采用 Wen 登陆模块构建的网格身份认证模型,为校园网格用户提供透明的证书生成,使用和管理.用户在注册和认证过程中,Web登陆模块自动为用户产生数字代理证书,使用户无须拥有自己的数字证书.  相似文献   

14.
冯全  苏菲  位继伟 《计算机应用》2008,28(5):1149-1151
提出了一种开放网络环境中进行生物认证的应用框架。本框架中,具有不同功能、分布在不同地点的生物处理单元(BPU)协同完成身份认证后,各自生成包含BPU证书、功能报告以及处理结果的Instance,将其发送到身份验证者处进行验证。身份验证者结合用户属性证书的授权,根据生物策略证书中规定的授权与认证策略的对应关系,决定是否接受本次认证结果。  相似文献   

15.
认证是获得系统服务所必需的第一道关卡,对系统认证协议进行研究和分析是保证网络安全通信的必要条件。文章简要描述了用户口令认证协议(PAP)、询问握手协议(CHAP)、Kerberos认证协议和X.509协议的基本思想,从系统的实用性、扩展性和管理性方面进行综合对比,并给出其使用的环境,重点对Kerberos认证协议进行详细地讨论,提出对其改进的认证协议设计思想。  相似文献   

16.
一种基于生物证书的身份认证方案   总被引:1,自引:0,他引:1       下载免费PDF全文
李超  辛阳  钮心忻  杨义先 《计算机工程》2007,33(20):159-161
基于非对称密钥的公钥证书进行身份认证存在很多缺点,如用户私钥可能会被遗忘或者被盗窃等。生物特征认证技术是利用人的生物特征进行身份认证,作为一种准确、快速和高效的身份认证方法越来越广泛地应用于各种需要身份认证的领域。结合和借鉴公钥基础设施,该文提出了生物认证基础设施,为用户提供了一套完整的生物认证方案。  相似文献   

17.
由于认证系统存在不确定性,本文给出认证可信度的相关概念以描述不确定性,并给出多认证机制下可信度共享认证模型。该模型在可信度共享的思想上,通过将系统访问可信度值在多认证机制之间的分散管理,防止特殊场合认证机制的权力过于集中,以满足重要系统的特殊需要,增强系统的安全性。  相似文献   

18.
通过概述基于CA认证的数字网络园区建设,分析了数字网络园区CA证书颁发机构属性,阐述了证书授证中心发布证书过程,重点研究了CA认证端关键技术,最后对证书注册审批系统中密钥对内部构造程序代码进行了探讨。  相似文献   

19.
一种基于三因素认证的网络支付安全认证模式   总被引:2,自引:0,他引:2  
程亮  刘辉 《计算机应用》2008,28(7):1810-1811
在目前流行的双因素认证的网络支付安全认证模式的基础上,引入动态验证码认证,提出了一种基于三因素认证的网络支付安全认证模式。文中给出了具体的认证协议实现过程,并对其安全性进行了分析,结果表明本认证模式能提高网络支付的安全。  相似文献   

20.
电子认证服务为网络经济发展提供基础安全支撑,在构建安全可信的网络环境中发挥着日趋重要的作用。我国台湾地区电子认证服务起步较早,且发展较快,在法律法规建设、应用推广等各方面都有不俗的成绩。本文全面研究了我国台湾地区电子认证服务发展情况,分析了台湾促进电子认证服务发展的主要做法,并提出了对我国电子认证服务发展的几点建议。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号