共查询到19条相似文献,搜索用时 125 毫秒
1.
《信息通信技术》2016,(2):53-57
云计算的安全问题是云计算技术的核心问题之一。近年来,针对云计算中用户访问的安全问题提出了多个安全认证方案。但是,这些方案大都存在安全漏洞、流程复杂等缺陷,因此不适用于云计算环境。文章首先对一个高效的基于身份云计算认证协议进行分析,指出其算法的错误,并对其进行修正。其次提出一个适用于云计算环境下安全的用户认证方案。方案基于无对运算的无证书密码体系,避免基于身份认证方案的密钥泄露问题。在尽可能简化运算的前提下,提升了安全性。同时,方案使用临时身份代替用户真实身份,从而实现了用户匿名性。为了避免重放攻击,在方案中使用时戳以进一步增强了安全性。与现有相关协议相比,提出的方案有更高的安全级别和尽可能小的认证时延,因此更适合于云计算环境。 相似文献
2.
一种基于移动终端的双因子身份认证系统 总被引:1,自引:0,他引:1
身份认证作为安全应用系统的第一道防线,是最重要的安全服务.通过分析基于用户名/密码的静态身份认证方案和一次性口令OTP各自的缺点以及恶意程序对二者安全的影响,提出了一种基于移动终端的双因子身份认证系统.分析测试表明,系统解决了口令猜测、小数攻击以及恶意程序带来的口令泄露等诸多安全问题,同时具备较好的运行效率. 相似文献
3.
4.
针对员工单一静态口令安全机制所存在的问题,提出了一种基于一次性口令和人脸识别的身份认证方法.本文采用MFA算法对人脸进行特征提取,单向函数生成一次性口令并用该口令加密人脸特征,实现服务器端与客户端之间的双向身份认证,解决了小数攻击和人脸数据信息泄露等安全问题,提高了信息系统的安全性. 相似文献
5.
基于口令的身份认证机制是目前多数应用系统采用的安全机制,动态口令相较于静态口令具有很多优点,是未来身份认证机制的发展方向。本文以实例剖析动态口令身份认证机制的实现。 相似文献
6.
在移动支付中,交易主体的身份认证是判断和确认交易双方真实身份的重要环节,可以保证每个交易主体的访问与授权的准确。本文通过分析国内外一次性口令认证技术的研究现状、认证技术以及移动支付中的安全问题,对一次性口令认证技术进行改进,提出基于移动支付的一次性口令身份认证的方案。 相似文献
7.
8.
在开放系统通信协议提供的五种主要安全服务中,身份认证是第一层防护,也往往是其他服务的基础.目前,一次性口令被公认是最为安全的身份认证机制.本文提出了目前应用最为广泛的RADIUS协议的一个变种,修补了其前身在保密性完整性等方面的一些安全缺陷漏洞,并讨论了基于事件同步的跨平台一次性口令认证系统的整体架构和认证算法,为小体量高安全性要求的认证环境提供了一种简单可靠的AAA通信方案. 相似文献
9.
10.
11.
As the industry standard for open source cloud platforms,openstack uses the single-factor authentication method based on username and password that provides by keystone components to identity authentication mechanism,while it is not suitable for application scenarios with high security level requirements.A digital certificate-based identity authentication protocol which had cloud user identification protocol and authentication protocol was designed to meet the requirements.With expending the keystone component to achieve a digital certificate-based identity authentication system,a combination of authentication server,UKey technology,encryption technology and well-established key management and so on was used.According to the research,the system can effectively resist multiple cyber-attacks and improve the security of cloud users when they log in to the cloud platform. 相似文献
12.
介绍了云计算和物联网的概念,分析二者融合的必要性以及结合的基本平台,提出了基于云计算的物联网体系结构。研究了基于云计算物联网三层体系结构所面临的安全威胁,针对安全威胁给出一种基于云计算的物联网安全体系结构,并且给出一种基于云计算的物联网应用层云用户认证的认证方案,即引用数据库技术中对于模式的划分规则和权限分配方法,可以对基于云计算的物联网用户进行严格认证,保证数据的安全。 相似文献
13.
An efficient authentication system of smart device using multi factors in mobile cloud service architecture 下载免费PDF全文
Young‐Sik Jeong Ji Soo Park Jong Hyuk Park 《International Journal of Communication Systems》2015,28(4):659-674
Mobile cloud computing environments have overcome the performance limitation of mobile devices and provide use environments not restricted by places. However, user information protection mechanisms are required because of both the security vulnerability of mobile devices and the security vulnerability of cloud computing. In this paper, a multifactor mobile device authentication system is proposed to provide safety, efficiency, and user convenience for mobile device use in cloud service architectures. This system improves security by reinforcing the user authentication required before using cloud computing services. Furthermore, to reinforce user convenience, the system proposed increases the strength of authentication keys by establishing multiple factors for authentication. For efficient entries in mobile device use environments, this system combines mobile device identification number entries, basic ID/password type authentication methods, and the authentication of diverse user bio‐information. This system also enhances authentication efficiency by processing the authentication factors of a user's authentication attempt in a lump instead of one by one in the cloud computing service environment. These authentication factors can be continuously added, and this authentication system provides authentication efficiency even when authentication factors are added. The main contribution is to improve high security level by through authentication of mobile devices with multifactors simultaneously and to use the mobile cloud service architecture for its efficient processing with respect to execution time of it. Copyright © 2013 John Wiley & Sons, Ltd. 相似文献
14.
基于ASP.net的网上书店系统安全性研究 总被引:1,自引:1,他引:0
为了提高网上书店交易过程的安全性,利用ASP.NET提供的安全技术,构建了基于RSA公钥密码体系的安全网上书店系统。在系统中设计了一个CA认证子系统,给交易双方颁发数字证书,CA对含有公钥的证书进行数字签名,使证书无法伪造,用户使用私钥对所下订单进行数字签名,保证信息的完整性、真实性,从而防止交易抵赖。最后对CA认证子系统的关键技术,包括客户数字证书的生成、订单的生成给出具体的实现方法。该系统对网上书店的健康发展起到促进作用。 相似文献
15.
基于可信计算平台的认证机制的设计 总被引:1,自引:1,他引:0
身份认证是可信计算平台的基本功能。其中,平台必须能够向外部实体认证自己,让其它实体以确信系统是正确可信的。基于可信计算平台的认证机制设计的出发点是,在利用PKI认证机制的基础上,实现平台身份和平台状态的双重验证。身份认证证书(AIK)是认证实现的基础,可信CA是整个认证系统中的核心,负责所有可信计算平台的身份认证证书的颁发,同时描述了一套具体的基于可信计算平台的认证协议。 相似文献
16.
17.
云计算作为一种新兴的计算机网络应用技术,近几年飞速发展,主要IT企业如Google,Microsoft,IBM,Amazon等纷纷推出其云计算解决方案,学术界也不断对云计算平台进行深入研究,取得了大量研究成果和实用技术,但是安全问题始终困扰着云计算的发展。这里主要讨论的是云安全的问题,借助企业私有云平台,开展云安全研究,重点在于研究如何结合企业现有的网络安全措施补充提高云平台安全性和可靠性,包括身份认证、访问控制、数据存储和入侵检测等方面的。提出了切合实际的云安全方案,形成满足企业安全需求的安全体系,实现安全和经济效益的双赢。 相似文献
18.
基于手机令牌的动态口令身份认证系统 总被引:2,自引:0,他引:2
随着无线网络的日益完善,通过手机无线接入Internet的用户不断增加,因此解决无线接入用户的身份认证问题极为重要。动态12令已经成为认证机制新的发展趋势,它提供了比传统静态口令更高的安全性。文中设计了一种基于挑战/应答机制的动态口令认证协议,并根据此协议设计了一个基于手机令牌的动态口令身份认证系统,论述了系统的组成、认证过程,分析了系统的安全性。分析表明,该系统具有安全性高、适用面广、使用方便、系统成本低的特点。 相似文献
19.
As the combine of cloud computing and Internet breeds many flexible IT services,cloud computing becomes more and more significant.In cloud computing,a user should be authenticated by a trusted third party or a certification authority before using cloud applications and services.Based on this,a protocol composition logic (PCL) secure user authentication protocol named UCAP for cloud computing was proposed.The protocol used a symmetric encryption symmetric encryption based on a trusted third party to achieve the authentication and confidentiality of the protocol session,which comprised the initial authentication phase and the re-authentication phase.In the initial authentication phase,the trusted third party generated a root communication session key.In the re-authentication phase,communication users negotiated a sub session key without the trusted third party.To verify the security properties of the protocol,a sequential compositional proof method was used under the protocol composition logic model.Compared with certain related works,the proposed protocol satisfies the PCL security.The performance of the initial authentication phase in the proposed scheme is slightly better than that of the existing schemes,while the performance of the re-authentication phase is better than that of other protocols due to the absence of the trusted third party.Through the analysis results,the proposed protocol is suitable for the mutual authentication in cloud computing. 相似文献