首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 406 毫秒
1.
身份认证是P2P(peertopeer)网络安全的重要组成部分,但传统的PKI(金钥基础设施)认证方式因为具有静态的集中化控制和固定的证书内容等特点,不能很好地满足P2P网络安全认证的需要,且在公钥的分发过程中容易遭受中间人攻击。为此,提出了一种新型的公钥管理架构和身份认证方案,每个节点可以自己产生并分发公私钥,认证服务器仅在节点加入网络时参与完成公钥的分发。超级节点负责管理本组内全部节点的公钥,节点在相互认证时无需认证服务器的参与,仅通过超级节点来完成。分析结果表明,这种认证方案可以有效地抵抗中间人攻击,在保持高效率的基础上又保证了认证的安全性。  相似文献   

2.
石利军  梁建武 《电视技术》2011,35(20):46-49
随着计算机网络技术的迅猛发展和宽带用户数的持续增长,传统的基于客户机/服务器(C/S)的网络电视架构面临的问题日益严重,使得P2P技术逐渐被重视。在下一代网络(NGN)中,IP多媒体子系统(IMS)成为承载IPTV的主要平台。介绍了IMS体系结构和P2P网络技术,分析了P2P网络存在的不足和IMS在管理上的优势,实现了IMS与P2P网络的融合,提出了一种基于IMS的可控可管P2P网络电视架构方案,为网络电视架构提供了一种新的思路。  相似文献   

3.
文章提出了一种在P2P网络中安全分发密钥和进行对等点身份认证的方法。这种方法采用的认证协议同时结合了公钥加密和密钥加密技术。我们还通过一种认证测试的方法证明了该方法使用的安全认证协议的正确性。  相似文献   

4.
文中提出了一种在P2P架构上的基于SIP协议的多媒体邮件网络,他可以克服IP网络上的服务器瓶颈问题和H.323协议的繁琐及低效率问题.同时介绍了本网络采用该P2P架构和SIP协议的优势所在.在此基础上,还介绍了本网络如何对多媒体信息流的获取、存储管理以及播放.最后,对各个功能模块进行了总体介绍.  相似文献   

5.
IP多媒体子系统(IMS)作为3G网络的核心控制平台,其安全问题正面临着严峻的挑战。IMS的接入认证机制的实现作为整个IMS安全方案实施的第一步,是保证IMS系统安全的关键。基于认证和密钥协商(AKA)的IMS接入认证机制是由因特网工程任务组(IETF)制定,并被3GPP采用,广泛应用于3G无线网络的鉴权机制。此机制基于"提问/回答"模式实现对用户的认证和会话密钥的分发,由携带AKA参数的SIP消息在用户设备(UE)和IMS网络认证实体之间进行交互,按照AKA机制进行传输和协商,从而实现用户和网络之间的双向认证,并协商出后续通信所需的安全性密钥对。  相似文献   

6.
P2P流量管理技术研究   总被引:2,自引:0,他引:2  
近年来,P2P(peer-to-peer)技术的应用类型、用户规模和网络流量均呈爆发式增长,但P2P应用的兴起,也打破了网络运营商原有的运营和商业模式.为了更好地管理P2P流量,业界进行了多层次的探索,主要包括:一是通过DPI(深度数据包检测)技术进行流量识别和管控,二是进行流量本地化的优化,其中P2P缓存与Peer选择优化是两个主要方向.基于对上述技术的分析,本文提出一种将P2P缓存技术与Peer选择优化技术相结合的P2P承载架构,并以此承载架构为基础,对用户的管理、认证、计费、安全进行综合考虑,从而实现电信级的P2P分发网络.  相似文献   

7.
龚纬 《移动通信》2011,35(13):81-85
传统的OTP认证方案是一种性能高且安全性较好的一次性口令身份认证方案,但安全漏洞较多。文章针对传统OTP认证方案的缺陷进行了研究改进,提出了一种新型基于刚ndaef算法的OTP认证方案,新方案可以有效防止伪造服务器攻击,能进行会话密钥的协商,并且能够保持会话密钥新鲜性,大大提高了方案整体的安全性,非常适合应用于网络环境中。  相似文献   

8.
该文研究了P2PSIP在IMS中的应用,提出一种基于P2PSIP的分布式IMS系统架构,解决IMS系统中CSCF服务器"单点失效"与"性能瓶颈"的问题.  相似文献   

9.
P2P业务流量识别与系统部署方案研究   总被引:1,自引:0,他引:1  
在研究总结P2P业务流量识别最新技术的基础上,从部署原则、系统架构方案、网络架构方案等方面着重阐述了运营商部署P2P业务的具体方案,为进一步研究P2P流量控制策略和实际开展P2P业务提供了借鉴和技术支持。  相似文献   

10.
基于P2P流媒体的教学体系结构研究   总被引:1,自引:1,他引:0  
何岸  张艳 《通信技术》2010,43(7):210-212
随着网络通信和多媒体技术的发展,人们对网上音、视频的多媒体教学内容需求日益增长,基于流媒体技术的远程学习是未来人们受教育的新方法。然而流媒体的质量并不能令人满意,传统的网络教学系统大多采用C/S模式,服务器以单播的形式传输媒体流。结合当前流行的对等网络(P2P)技术和流媒体技术,介绍了如何构建基于P2P流媒体技术的远程网络教学系统的问题。结合P2P网络的优点,对系统中流媒体传输进行了改进,从而降低流媒体服务对骨干网的负载,避免网络阻塞。  相似文献   

11.
姜参 《现代电子技术》2010,33(7):125-127
不同于传统的C/S架构,对等网络结点兼具服务器和客户机的双重身份,对于自身隐私的保护和对方的身份认证也就同时成为每一个对等节点必需考虑的安全问题。针对典型混合式结构的P2P网络,提出依靠假名的双向认证体系,在多次通讯前提下能既保证结点敏感信息安全,同时又承担相应的信息问责。  相似文献   

12.
In this study, based on attribute and password, we introduce a new kind of two‐factor authentication protocol that has various applications such as anonymous authentication and privacy protection. Specifically, our proposal is constructed by introducing password authentication into the generic framework of attribute‐based authentication. Consequently, it not only achieves two‐factor authentication, but also enjoys the advantages of attribute authentication and password authentication simultaneously. Furthermore, to formally evaluate the security of the proposed protocol, we present the corresponding security model, within which the detailed security proof of the proposal is given. Copyright © 2014 John Wiley & Sons, Ltd.  相似文献   

13.
基于公钥密码体制的3G认证协议改进   总被引:3,自引:0,他引:3  
文章对原3GPP认证协议进行了安全分析,提出其存在的安全漏洞,并根据公钥密码体制思想,在保持原有3GPP认证过程的基础上提出一种新的认证过程,并对该过程的安全性和可实施性进行了分析。  相似文献   

14.
孙孟杰  刘镇  陈小波 《通信技术》2009,42(12):87-89
Acegi是一个能为基于Spring的企业应用提供强大而灵活安全访问控制解决方案的框架。它充分利用Spring的IOC和AOP功能,提供声明式安全访问控制的功能。介绍了Acegi安全框架在认证和授权的基本流程,及其在Web系统中如何灵活利用其XML配置文件的声明式方法提供系统在认证和授权上的安全性。  相似文献   

15.
姜奇  马卓  马建峰  李光松 《中国通信》2012,9(10):103-111
In order to remedy the security weaknesses of a robust user authentication framework for wireless sensor networks, an enhanced user authentication framework is presented. The enhanced scheme requires proof of the possession of both a password and a smart card, and provides more security guarantees in two aspects: 1) it addresses the untraceability property so that any third party accessing the communication channel cannot link two authentication sessions originated from the same user, and 2) the use of a smart card prevents offline attacks to guess passwords. The security and efficiency analyses indicate that our enhanced scheme provides the highest level of security at reasonable computational costs. Therefore, it is a practical authentication scheme with attractive security features for wireless sensor networks.  相似文献   

16.
广域信息管理(SWIM, system wide information management)采用面向服务的体系结构(SOA, service oriented architecture)提供民航信息交互与数据共享功能。在分析SWIM体系结构和基于Diameter协议的EAP-MD5应用子协议基础上,给出标准Diameter/EAP-MD5认证过程中存在的安全隐患,改进了EAP-MD5认证协议,提出基于改进的Diameter/EAP-MD5协议的SWIM用户身份认证方法,研究基于Diameter的SWIM认证服务,并在模拟的SWIM环境中对改进方法进行仿真实验和安全性分析。实验结果表明,改进的Diameter/EAP-MD5认证方法可在计算性能相当的前提下提高SWIM认证系统的安全性,为SWIM安全服务框架的构建提供保障。  相似文献   

17.
魏艺杉  曾浩  杨宗宇 《电讯技术》2021,61(7):901-906
针对视频监控系统接入层中前端设备的身份安全问题,通过对会话初始协议(Session Initia-tion Protocol,SIP)进行研究和扩展,设计并改进了一种基于超文本传输协议(Hyper Text Transfer Pro-tocol,HTTP)摘要访问认证的SIP安全机制.前端设备在接入视频监控系统前,需要通过该安全机制与系统安全管理平台上的SIP服务器进行身份认证.认证双方基于公钥基础设施数字证书认证体系(Public Key Infrastructure/Certificate Authority,PKI/CA)获取对方的数字证书后解析公钥,在摘要认证的基础上使用公钥加密和私钥签名来保护认证序列的安全性,解密认证序列后通过异或校验和摘要校验实现双向身份认证.测试与分析结果表明,改进的安全机制能够抵御常见的SIP安全风险,实现设备与安管平台间的双向身份认证,在适当损失效率的情况下确保接入系统的设备身份合法可信.  相似文献   

18.
匿名无线认证协议的匿名性缺陷和改进   总被引:9,自引:1,他引:9  
分析了朱建明,马建峰提出的匿名无线认证协议的匿名性安全缺陷,提出了一种改进的匿名无线认证协议(IWAA),并用对其匿名性进行了形式化的安全分析。分析表明改进后的协议不仅实现了身份认证,而且具有很强的匿名性,满足无线网络环境匿名性的安全需求。  相似文献   

19.
The problem of network security is now heavily focused on user and agent authentication. In particular, higher levels of automated management and autonomous behaviour are economically necessary within security services. This work focuses on a peer-to-peer (P2P) network architecture in support of an authentication service application. The paper considers whether the key properties of P2P systems, such as scalability, robustness and resilience, may be of significant value in the context of designing a secure agent-based user authentication service. The task of authenticating legitimate network users across distributed systems and services remains a challenging process. The proposed solution is to use a distributed agent-based application to address the process of client authentication and the maintenance of user credentials. Using an agent-to-agent platform, an autonomous and scalable defence mechanism has been constructed. The agent architecture provides a number of security services with the goal of automating the process of user authentication and trust management. In particular, the agents handle all password, encryption keys and certificate management. This revised version was published online in July 2006 with corrections to the Cover Date.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号