首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
马佩勋  李杰 《微机发展》2006,16(5):109-111
尽管Kerberos协议被证明是一种在分布式网络环境下最理想的身份认证系统,却存在一些安全缺陷和协议结构自身的局限性。虽然大部分得到了有效改进,问题依然存在。在深刻理解Kerberos协议思想的基础上,提出了一种基于Ker-beros认证协议的授权扩展系统。该系统在不改变原Kerberos认证流程的情况下,充分利用票据机制加载基于角色的访问控制信息,成功实现了Kerberos认证与授权功能的无缝集成。  相似文献   

2.
Kerberos协议及其授权扩展的研究与设计   总被引:1,自引:1,他引:1  
尽管Kerberos协议被证明是一种在分布式网络环境下最理想的身份认证系统,却存在一些安全缺陷和协议结构自身的局限性。虽然大部分得到了有效改进,问题依然存在。在深刻理解Kerberos协议思想的基础上,提出了一种基于Kerheros认证协议的授权扩展系统。该系统在不改变原Kerberos认证流程的情况下,充分利用票据机制加载基于角色的访问控制信息,成功实现了Kerberos认证与授权功能的无缝集成。  相似文献   

3.
基于Weil对改进的Kerberos协议设计   总被引:1,自引:0,他引:1  
李继勇 《计算机应用》2008,28(2):422-423
Kerberos协议是一种具有广泛应用价值的身份认证协议,但该协议存在口令猜测及无客户端认证等安全问题,通过引入Weil对,成功对Kerberos协议进行了改进,改进后的协议具有更强的安全性和实用性。  相似文献   

4.
Kerberos认证协议的研究和改进   总被引:2,自引:0,他引:2  
分析比较了新Kerberos认证协议与原Kerberos认证协议,指出了对Kerberos改进的一些主要方面,并指出了其局限性。在此基础上提出了将公钥密码体制ECC与对称密码体制AES引入到Kerberos认证协议中的方案。该方案不仅解决了Kerberos认证协议中密钥的分配和管理问题,而且提高了Kerberos认证协议的安全性,使其遭受口令攻击的危险得到降低,更好地解决了工业控制网络的身份认证问题。  相似文献   

5.
基于动态口令体制的Kerberos协议改进   总被引:1,自引:0,他引:1  
介绍了Kerberos认证协议的工作原理,分析了该协议的局限性。而后结合了Diffie-Hellman算法生成动态验证口令实现动态身份认证的方法,改进了Kerberos协议,克服了Kerberos的某些局限性。  相似文献   

6.
为提高消息中间件的安全性,分析了消息中间件的特点和Kerberos协议的认证过程,考虑到Kerberos认证模型的安全缺陷,采用公钥密码体制和椭圆曲线的Diffie-Hellman算法改进Kerberos认证模型。该模型引入了可信的第三方CA,有效地防止了口令猜测攻击和重放攻击。采用椭圆曲线的Diffie-Hellman算法,密钥由通信双方共同决定,防止了Kerberos本身进行攻击。将改进后的Kerberos认证模型运用到消息中间件当中,在一定程度上增强了消息中间件的安全性。  相似文献   

7.
单点登录方案的研究与设计   总被引:4,自引:1,他引:3  
为了解决现有基于Kerberos协议及证书机制的单点登录系统的不足,结合了Kerberos协议和证书机制的思想,提出了改进的单点登录方案.改进方案不仅解决了Kerberos协议单点失效问题以及证书机制认证低效问题,同时还给出了用户信息管理中心防数据外泄方案以及单点登录系统防DDos攻击策略,从而保证了整个改进方案具有较好的安全性、高效性和可靠性.目前,基于改进方案的单点登录系统已经实现并且成功应用在面向服务架构的Web Service环境下.  相似文献   

8.
对基于对称密码体制的Kerberos协议改进   总被引:6,自引:0,他引:6  
介绍了Kerberos协议的原理、认证过程以及它的局限性,在此基础上提出将公钥密码体制与对称密码体制相结合的改进方法,将认证中心CA引入Kerberos协议中,解决了Kerberos协议中密钥分配和管理问题以及容易遭受口令攻击的危险。  相似文献   

9.
本文对Kerberos协议的认证过程进行分析,针对协议中的安全漏洞,提出基于ECC公钥体制结合USBKEY登录认证的协议改进方案。文章详细描述了改进方案的认证过程,并分析了该方案的安全性。  相似文献   

10.
基于混合体制的Kerberos身份认证协议的研究   总被引:2,自引:0,他引:2  
胡宇  王世伦 《计算机应用》2009,29(6):1659-1661
对Kerberos身份认证协议方案进行了详细的分析,针对Kerberos协议本身存在的局限性,从系统安全性和实际执行性能角度出发,提出了一种混合加密体制的Kerberos改进协议。并且解决了Kerberos认证协议可能存在窃听通信双方会话的问题,从而防止内部攻击。  相似文献   

11.
As technology improves, several modernization efforts are taken in the process of teaching and learning. An effective education system should maintain global connectivity, federate security and deliver self-access to its services. The cloud computing services transform the current education system to an advanced one. There exist several tools and services to make teaching and learning more interesting. In the higher education system, the data flow and basic operations are almost the same. These systems need to access cloud-based applications and services for their operational advancement and flexibility. Architecting a suitable cloud-based education system will leverage all the benefits of the cloud to its stakeholders. At the same time, educational institutions want to keep their sensitive information more secure. For that, they need to maintain their on-premises data center along with the cloud infrastructure. This paper proposes an advanced, flexible and secure hybrid cloud architecture to satisfy the growing demands of an education system. By sharing the proposed cloud infrastructure among several higher educational institutions, there is a possibility to implement a common education system among organizations. Moreover, this research demonstrates how a cloud-based education architecture can utilize the advantages of the cloud resources offered by several providers in a hybrid cloud environment. In addition, a reference architecture using Amazon Web Service (AWS) is proposed to implement a common university education system.  相似文献   

12.
文章分析研究了美国政府对于云计算的积极推动与发展应用,着重分析了云安全和云标准两大影响云计算发展的瓶颈,详细介绍了美国政府、军方和业界围绕云安全和云标准进行的研究、实践和探求,向读者呈现云计算在美国的发展应用概貌.  相似文献   

13.
本文对APT攻击进行描述,指出APT攻击对企业造成的危害及企业对此类威胁防御的迫切需求。针对此问题,给出了防御APT攻击的利器"金山KingCloud私有云安全系统",并对该系统如何保证用户IT生产环境安全稳定进行了详细说明。  相似文献   

14.
在分析现有定义的基础上对云计算提出了较全面的参考性定义,并给出了云计算的六大特征、四种部署模式和三种服务模式.此外,通过对云环境中三种角色的责任分析和对主流云计算产品的研究,抽象出了支撑云计算的关键技术,最后指出云计算对未来软件市场发展的影响.  相似文献   

15.
随着网络和存储技术的发展, 提供可共享和便捷使用云存储服务已成为互联网的一种重大新型应用模式和发展趋势。但由于系统规模巨大且存储内容多变, 传统的性能评价及测试方法已不适用于云存储平台。提供云存储系统性能评测的思路, 建立面向不同用户、适用于不同阶段的多指标三维评测体系, 采用云测试云的方案测试不同物理位置上的节点访问性能。  相似文献   

16.
随着信息化技术的发展,信息系统安全在企业管理中显得越来越重要。在分析了云存储技术架构的基础上,提出了一种新的基于异步数据云的系统备份平台,将逻辑数据云与物理数据云接入网络,提供稳定、高效的数据备份功能,并针对不同备份对象制定备份策略,从而达到备份资源优化的目的。在浙江中烟备份系统的应用实施,充分说明该平台是一种适用于跨地域、大数据量的数据备份方案。  相似文献   

17.
康瑞锋 《物联网技术》2013,(11):64-67,69
云计算是物联时代的热点话题,国内外知名的大企业都在进行云计算架构的相关研究。谷歌、微软、华为均在部署并架构自己的云计算平台,云服务无疑将成IT企业未来的赢利模式。文中主要对云计算架构进行技术分析与应用研究,并对构建企业“云”应用所面临的挑战加以分析,提出了应对方法与实践过程,以便为物联时代企业构建可靠、高效的云服务提供技术支持。  相似文献   

18.
论文从三个方面介绍了企业多层云计算平台的研究,首先介绍了当前的四种云计算模式,其次提出企业多层云计算平台的架构,第三部分对当前常用企业云计算平台和多层云计算平台运算速度进行了比较,最后分析了多层云计算平台的优点和问题。  相似文献   

19.
云计算无疑是眼下的一个热点问题.有无数的论坛与专家在关注云计算与云安全问题.本文在分析了云计算的关键技术及其优势后.探讨了目前云计算所带来的云安全问题.  相似文献   

20.
云计算作为全新的计算模式,将数据中心的资源包括计算、存储等基础设施资源通过虚拟化技术以服务的形式交付给用户,使得用户可以通过互联网按需访问云内计算资源来运行应用.为面向用户提供更好的服务,分布式云跨区域联合多个云站点,创建巨大的资源池,同时利用地理分布优势改善服务质量.近年来分布式云的研究逐渐成为学术界和工业界的热点.文中围绕分布式云系统中研究的基本问题,介绍了国际国内的研究现状,包括分布式云系统的架构设计、资源调度与性能优化策略和云安全方案等,并展望分布式云的发展趋势.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号