首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
网络身份管理是网络空间安全防护的重要组成部分。随着信息技术和应用的发展,面对海量异构的身份管理、跨网跨域信任服务和身份隐私保护需求,传统中心式的网络身份管理体系和机制存在身份管理平台多样且互通性差、跨域身份管理可信评价难、身份隐私信息易泄露及多态跨域网络实体行为监管困难等诸多问题。基于区块链技术设计异构身份联盟与监管体系,以网络身份管理系统作为联盟链节点,为异构的网络身份提供统一身份标识、属性登记和跨域核验、实体可信度动态评价、身份隐私保护以及实体行为监管等关键技术机制;为融合已存在的多种异构身份管理系统,打造身份提供方、监管方和用户之间的和谐共生关系,提出了一种新的解决思路。  相似文献   

2.
当前的身份管理认证技术存在风险高、数据库储存效率低、认证错误率高等弊端。因此,提出一种云电子身份管理认证系统,系统主要由认证服务器、系统服务器与云访问服务器组成。认证服务器中的控制代理模块截取用户对资源服务器请求认证的数据信息,并将数据信息发送到认证服务模块进行身份认证。用户进入到信息数据库中后,通过系统服务器中的RSA模块,对用户所需文件进行加密解密处理,依靠用户私钥和认证令牌实现身份认证,将数据信息上传到云访问服务器进行存储和传递,完成整个云电子身份管理与认证。给出RSA模块中的部分功能函数和文件加密解密流程图,以及RSA模块进行身份认证过程中的大数乘法和大数模幂运算过程。实验结果表明,提出身份管理和认证系统耗能低、认证效率高,具有较高的数据处理精度。  相似文献   

3.
现实网络环境中存在着对于同一用户的多种不同用户身份,对用户身份进行综合管理无论对用户和网络都具有重要意义,本文介绍了身份管理的概念及不同的实现机制,在基本的身份管理模型基础上设计了一种跨系统的实现身份管理的方法。  相似文献   

4.
身份管理技术及其发展趋势   总被引:2,自引:0,他引:2  
随着电信网和互联网服务的急速发展,身份管理(IDM)技术作为建立用户与服务提供商信任关系的纽带,受到广泛的关注.IDM通过用户身份在不同业务中的共享,明显提升用户对业务的体验效果,促进业务的繁荣和发展,提高网络的安全性.本文详细论述了IDM技术的通用架构,并对IDM国内外技术标准的进展、相关产品的功能进行了介绍.  相似文献   

5.
网络身份及身份管理技术是保证信息安全的关键技术之一。本文介绍了网络身份管理的概念,对网络身份管理的需求、网络身份管理的能力结构和完善我国的网络身份管理制度及技术等问题进行了分析。  相似文献   

6.
本文针对民航信息系统安全提出了基于指纹身份认证的管理解决方案,可提供匿名认证又可进行真实身份的审核校验,临时用户角色动态绑定和访问管理机制,避免了传统AIS管理中暴露固定用户登录和身份偷换替代的可能,降低了用户身份篡改和暴力破解导致的信息泄露等风险,为AIS安全领域提供较高级别的解决思路和方案.  相似文献   

7.
身份管理渐行其道   总被引:1,自引:0,他引:1  
张杰 《世界电信》2004,17(3):39-42
目前人们面临的网络安全问题越来越严峻,不仅包括计算机病毒、垃圾电子邮件等的挑战,对信息资源的有效存取保护要求也在提高。身份管理技术能对用户身份标识进行集中与简化管理,实现安全、简便登录等功能,不但削减了投入和维护成本,还提高了效率,因此近来得到迅速发展。2003年的调查显示,身份管理在安全产品市场增幅达45%;在各企业应用普及率已达到17.9%。但身份管理还需要解决提高单点登录安全性,实施多方可靠数字身份以及本身复杂性等问题。  相似文献   

8.
NGN中的身份管理研究   总被引:1,自引:0,他引:1  
介绍了NGN中身份管理的概念以及不同层面(包括用户层面、网络层面、应用层面等)的身份特征,阐述了NGN身份管理体系架构的设计原则和在NGN中身份管理相关的功能.  相似文献   

9.
张鸿 《通信学报》2006,27(2):95-99
用户在接入网络和使用网络服务时,过多的账号对身份认证、授权和计费(AAA)带来不便,并且许多网络服务提供商因没有合适的AAA手段而发展受限。针对上述问题,提出智能AAA的方案,设计了智能AAA的结构,并采用了基于SOAP的安全断言(SAML)来解决智能AAA与其它服务提供商信息交互的问题,最后给出了完整的身份认证流程。分析表明,智能AAA可以对用户的认证、授权和计费做到统一智能管理,为用户和网络服务商带来很大的便利。  相似文献   

10.
随着信息化系统规划和部署在业务领域的饱和度不断提升,面向业务的各种平台化应用消化并积聚了大量冗余的身份信息,使得单一用户要不断适应并辗转在几乎一直处于进化状态的体系丛林。同时,身份数据在应用中的冗余并没有恰如其分的建立诸如副本和镜像的联系,增加了维护成本和信息不对称的技术风险,建立职责化的统一身份标识库,让用户不再设置和管理重复的账户是十分必要的。本文介绍了基于WIF的身份联合管理技术的现状、应用研究和实现方法。  相似文献   

11.
Wireless Personal Communications - Nowadays, we are moving quickly to a new Identity concept due to the cloud computing paradigm called Identity as a Service (IDaaS). However, the one Identity...  相似文献   

12.
身份认证和访问控制是Internet应用的重要方面,传统的实施方案通常适用于具体应用,也不能用于普适计算环境下的移动终端.文中提出了一个新的访问控制模型,该模型利用了IETF定义的主机标识协议(HIP),并扩展了HIP基本交换过程来实现对用户的认证,这样,也实现了客户端主机标识和用户标识的绑定认证,建立主机和用户的绑定关系.  相似文献   

13.
基于主机标识的访问控制模型研究   总被引:3,自引:0,他引:3  
陈伟  王艳涛  张书钦 《通信技术》2009,42(3):206-208
身份认证和访问控制是Internet应用的重要方面,传统的实施方案通常针对于特定的应用,也不能用于普适计算环境下的移动终端。文中提出了一个新的访问控制模型,利用了由IETF定义的主机标识协议(HIP),并扩展了HIP基本交换过程来实现对用户的认证,并通过客户端主机标识和用户标识的绑定认证来建立主机和用户的绑定关系,从而实现对用户访问请求的判断。  相似文献   

14.
Book Reviews     
Book reviewed in this article: Nomadic Identities: The Performance of Citizenship By May Joseph. Knowing Your Place: Rural Identity and Cultural Hierarchy Edited by Barbara Ching and Gerald W. Creed. Crafting Society: Ethnicity, Class and Communication Theory By Donald G. Ellis. Unlikely Couples: Movie Romance as Social Criticism By Thomas Wartenberg. The Negotiation of Cultural Identity: Perceptions of European Americans and African Americans by Ronald L. Jackson II. Growing Up Girls: Popular Culture and the Construction of Identity Edited by Sharon R. Mazzarella and Norma Odom Pecora. The Social Construction of What? By Ian Hacking. Old Wives' Tales: Feminist Re‐Visions of Film and Other Fictions By Tania Modleski. Constructing American Lives: Biography and Culture in Nineteenth‐Century America By Scott E. Casper. Storylines, Craftartists' Narratives of Identity By Elliot G. Mishler. Paul Renner: The Art of Typography By Christopher Burke. Women Photographs by Annie Leibovitz. The Sixties By Richard Avedon & Doon Arbus.  相似文献   

15.
As Internet is a prime vehicle for business and personal interactions, more and more organizations provide their users with personalized online services. Identity Management is, therefore, a key component for these organizations to manage users’ accounts (i.e. identities) and secure access to their personal services and information. Today, however, users’personal information and authentication are confined to organizations’ boundaries. This brings to a situation where the users have multiple identities on the Internet preventing both users and organizations to benefit from registrations and authentications already done at other organizations. Identity federation becomes, therefore, a key component of identity management enabling authentications and personal information to pass through organizations’boundaries in a privacy-friendly way. This article focuses on Single Sign-On and attribute sharing, two of the main functions Identity Management systems provide. It gives an overview of the main solutions available today.  相似文献   

16.
数字化校园中统一身份认证与数据同步研究及实现   总被引:2,自引:0,他引:2  
高校现有信息系统的问题主要表现在:高校原有信息系统基本上是各个部门相对独立开发出来的,每个应用都有自己的一套身份验证和访问控制机制。而为了建设信息集成与加工为核心的高校教育管理综合信息系统就必须首先建设一套完善和安全的数字化校园统一身份认证系统。本文结合数字化校园建设的实际发展情况,讨论了如何在最新的网络计算环境——Web Services下实现统一身份认证系统和相关应用系统的数据同步问题。  相似文献   

17.
用户撤销是基于身份的加密(IBE)方案在实际应用中所必须解决的问题。Chen等人在ACISP 2012上给出了第1个格上可撤销的基于身份的加密(RIBE)方案,但其只能达到选择性安全。利用Agrawal等人在欧密2010上给出的IBE方案,该文构造出一个格上适应性安全的RIBE方案,从而解决了Chen等人提出的公开问题;进一步指出利用Singh等人在SPACE 2012上给出的块方法,可以有效地缩短该方案的公钥尺寸。  相似文献   

18.
随着Web2.0的出现,互联网进入第三个高速发展阶段,互联网已经成为日常生活中的重要组成部分,同时互联网上的个人隐私泄露与保护问题也日益凸显。因此,建立以身份管理为核心的信息网络基础设施,用于规范个人信息管理,提升政府的监管能力,促进ICT网络的融合与发展。本文从互联网典型身份管理技术方案分析入手,继而分析互联网中身份管理相关问题,提出身份管理作为信息网络重要基础设施的应对策略以及下一步的研究建议。  相似文献   

19.
《IEE Review》2004,50(1):26-27
The SIM (Subscriber Identity Module) transformed the smartcard business as mobile phones started to flourish and each had to carry one. But, as the networks become increasingly complex, offering a multiplicity of capabilities to the users-multimedia applications, high-performance processing, large storage and commerce-the complexity of the SIM grows, too. The USIM (Universal Subscriber Identity Module) will improve the relationship with the users and it's a good candidate to enable content delivery. The USIM is expected to offer higher capacities, going into the megabyte domain, to be able to store even more data to meet the growing number of applications in its pitch to be 'all things to all people'.  相似文献   

20.
本文首先阐述了采用FSK方式实现的主叫识别信息传送技术,然后讨论了一种基于开关电容的FSK解调器的原理及其实现过程。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号