首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
随着计算机网络的大范围普及,人们开发了许多新的验证方法,如何灵活地运用这些新的验证方法是可拔插模块(PAM)项目应运而生的重要原因。PAM将系统提供的服务和该服务的认证方式分开,使系统管理员可以根据需要给服务配置不同的认证方式。本文通过配置实例介绍了PAM在linux系统下如何对用户加强安全访问与控制。具有较强的使用价值。  相似文献   

2.
基于Linux PAM机制的双因素身份认证系统的设计   总被引:4,自引:0,他引:4  
针对传统Linux操作系统的本地登录方式和网络远程访问的安全性不足,利用Linux操作系统的PAM机制,开发了C/S架构的双因素身份认证系统;将双因素认证嵌入系统的login、telnet、rlogin、xdm、gdm、su、ftp等各模块,对本地认证和远程访问提供了强身份认证,很大程度上提高了Liunux操作系统的安全性.  相似文献   

3.
国内云计算平台以系统内部认证和授权作为主要的鉴权方式。在研究国外开源的云平台项目的鉴权方式基础上,分析了云计算平台的认证管理和授权服务过程,实现了鉴权模块的集成,云计算平台在调用服务时通过鉴权模块的统一认证和授权,可以达到权限和资源的有效管理。试验结果表明,此模块的集成可以应用到云计算平台中。  相似文献   

4.
数据分发服务身份认证方法研究   总被引:1,自引:0,他引:1  
数据分发服务(DDS)是对象管理组织(OMG)提出的一种适用于分布式实时系统的数据分发规范,该规范为应用程序提供了良好的系统接口与服务质量(Qos)控制,在保证实时性的同时为系统带来了良好的扩展性与灵活性,但该规范缺少对信息安全方面的考虑.本文通过分析数据分发服务信息安全方面可能面临的威胁,设计了数据分发服务的安全组件,利用扩展DDS内置主题与证书认证的方式,实现了一种数据分发服务的身份认证方法.  相似文献   

5.
谭坚 《中国无线电》2003,(11):41-43
开发大型的应用软件系统时通常都采用模块化的编程方式,将应用程序分成很多模块,这些模块分别完成相对独立的功能,它们彼此协作构成整个软件系统。在编程过程中可能有一些模块的功能较为通用,在构建其它软件系统时仍然可以使用。于是Windows系统平台提供了一种有效的编程和运行环境,你可以将独立的程序模块创建为较小的动态连接库-DLL(Dynamic Link Librarires)文件,并可对它们单独编译和测试。国家无线电监测中心组织开发的“全国无线电管理地理信息系统(Oracle版)”提供了功能强大的二次软件开发包“MGS图形软件开发包”,该软件开发包采用了DLL开发模式,将相应的功能封装到不同的DLL中。开放了这些DLL的出口函数并提供了“全国无  相似文献   

6.
林蓉 《电信快报》2013,(5):14-16,43
探讨运营商级别的无线WiFi网络通信认证能力提升。对用户行为进行分析,改造认证逻辑流程,提升系统运行效率,主要从Portal合法性校验、预认证接口过滤引导用户自助服务、使用内存认证方式提升AAA(认证、授权、计费)系统性能、无感知认证技术PEAP(可扩展认证机制)等几个方面提升WiFi用户认证的感知度,为建设智慧城市,方便民生,提高城市服务功能提供有效支撑。  相似文献   

7.
NetRemoting远程处理为进程间通信提供了一种抽象的方法,它将可远程处理的对象与特定客户端或服务器应用程序域以及特定的通信机制隔离开来。远程处理系统假定没有特别的应用程序模型。可以从Web应用程序、控制台应用程序、Win—dows服务,即差不多可以从希望使用的任何程序中进行通信。  相似文献   

8.
WDPF(Wireless Digital Picture Frame,无线数码相框平台)系统是一个平台与终端紧密结合的新型业务。安全性是所有可以用来对资源或信息进行保护和验证的机制。认证授权处于业务核心层,用于识别用户身份,允许特定用户访问特定资源或信息,起访问控制作用,保证系统资源和信息的安全。该文介绍了业务平台中不同模块采用不同认证方式,重点介绍基本认证、摘要认证和OAuth认证在业务平台中的设计与实现。  相似文献   

9.
通过对ASP.NET提供的Forms身份验证方式的特点和工作原理进行分析,研究了在Web应用程序中实现基于XMIL的Forms身份验证步骤;利用存储在XML文件中的用户凭证信息,实现Web应用程序对拒绝匿名访问资源进行Forms身份验证程序的设计.实例说明,采用基于XMI.的Forms身份验证方式,既可以大大简化Web应用程序中用户身份验证模块的设计,也可以方便灵活地应用于Web应用程序中.  相似文献   

10.
PAM4(四阶脉冲幅度调制)为100/400Gbit/s以太网提供了一种有效可行的解决方案。介绍了400Gbit/s以太网的技术标准进展和两种400Gbit/s光模块的封装形式,阐述了PAM4光收发模块的基本原理和结构框图,通过分析不同速率的技术方案和参数,表明28GBaud PAM4是实现400Gbit/s以太网传输较好的方案;综述了模块设计所需的器件、芯片、测试仪器和测试方案的现有技术水平,为100/400Gbit/s PAM4光收发模块的设计和实现提供参考。  相似文献   

11.
晏杰  卢昱  陈立云  刘云龙 《电讯技术》2014,54(12):1683-1687
为了实现对移动装备在不同管理域间切换时身份的快速、安全认证,基于“北斗”卫星导航系统所提供的安全可靠的短报文通信功能和高精度的授时功能,提出了一种基于“北斗”的战场移动装备域间身份认证方法,设计了基于“北斗”的战场移动装备域间身份认证体系结构和战场移动装备域间身份认证协议。该认证体系采用两级认证机制。整个移动网络通过“北斗”系统的高精度授时实现全网时钟的精确同步,将“北斗”系统提供的时钟信息作为时间戳加入到身份认证信息中,并利用“北斗”系统传输身份认证信息。经过对协议的安全性分析表明,该协议安全可靠,可以实现域间身份认证时新管理域中的认证中心与移动装备的双向认证,也可以实现移动装备的匿名认证,同时具有抗重放攻击能力。此外,该协议有效地减小了家乡域认证中心的开销。  相似文献   

12.
摘要:为了给因语言差异带来交流障碍的人们提供便捷的12译服务,基于Asterisk软交换平台开发电话12译系统。该系统根据电话12译的业务需求,设计口译服务所需要的电话应用系统拨号方案,开发口译服务功能模块,并通过Astersk的AGI编程接口进行调用。系统的应用部署可为用户提供高效便捷的电话12译服务,系统为用户提供的功能包括主叫用户身份验证,电话口译服务提供,口译服务计费等。相对于基于硬件交换的电话应用系统,基于Asterisk的系统具有开发高效,部署简单,使用灵活,费用低廉的优点。  相似文献   

13.
ERP系统IAM的网络安全设计   总被引:1,自引:0,他引:1  
ERP系统的安全应用一直是企业面临的信息安全问题,为了保障ERP应用与信息访问的安全性,我们为ERP系统搭建了一套IAM(Identity and Access Management)网络安全方案.该方案为ERP应用提供了可靠、高效的指纹认证以及安全可靠的包过滤防火墙模块、实时的数据库进程监控模块;从而确保ERP系统信息的安全可靠.本文叙述了IAM系统;分析了IAM系统内部与ERP系统的交互过程;然后详述了基于Windows API包过滤技术的防火墙模块的设计以及相关的其它网络安全设计,使系统可根据IAM身份验证信息进行动态过滤的目的,弥补了一般防火墙规则难以与应用软件灵活互动的不足,为企业应用的信息安全访问提供了可靠的保障.  相似文献   

14.
Increasing availability and security of an authentication service   总被引:4,自引:0,他引:4  
Authentication, the process by which one satisfies another about one's claim of identity, is typically provided by an authentication server via an authentication protocol. Compromise of the authentication service can lead to the compromise of the whole system, and the service is a performance bottleneck because many activities cannot proceed unless the identities of concerned parties can be satisfactorily established. Therefore, a desirable authentication service should be both highly secure and highly available. A general solution in which the authentication server is replicated so that a minority of malicious and colluding servers cannot compromise security or disrupt service is proposed. Some unusual features of such a distributed authentication service, including the tradeoff between availability and security, are discussed. Such a distributed service is also useful when clients cannot identify or agree upon trusted servers prior to authentication. For example, in some cooperative or federated systems, clients simply cannot all trust the same set of servers  相似文献   

15.
提出基于智能电视一体机的开机认证系统设计,包括3个模块,分别是终端激活模块、终端登录模块以及用户自动登录模块。在终端激活模块和终端登录模块设计过程中,利用MD5算法计算出终端登录模块和用户登录模块访问网络服务器所需的终端令牌,进而获取认证信息。利用数据库技术将这些认证信息存储到相应的数据库中去,并通过基于该数据库jar包的形式为商店产品提供获取这些认证信息的API方法。系统测试表明,该设计实现了智能TV终端与网络服务器之间的信息认证交互,数据正确,实时可靠。同时,为第三方商店产品提供的API方法正确可行,测试效果良好。  相似文献   

16.
在数据业务的客户端与应用服务器之间的交互过程中,安全问题是必不可少的一个重要环节.在目前开展的许多相关业务中,客户端与应用服务器之间的鉴权多局限于双方的认证鉴权,安全级别及通用性都较低.HDC (Home Data Service Center)家庭数据业务中心是东信北邮家庭数据业务平台的重要组成部分,本文介绍了HDC...  相似文献   

17.
现有物理层认证机制依赖合法信道状态信息(CSI)的私有性,一旦攻击者能够操控或窃取合法信道,物理层认证机制就会面临被攻破的威胁。针对上述缺陷,该文提出一种中间人导频攻击方法(MITM),通过控制合法双方的信道测量过程对物理层认证机制进行攻击。首先对中间人导频攻击系统进行建模,并给出一种中间人导频攻击的渐进无感接入策略,该策略允许攻击者能够顺利接入合法通信双方;在攻击者顺利接入后,可对两种基本的物理层认证机制发起攻击:针对基于CSI的比较认证机制,可以实施拒绝服务攻击和仿冒接入攻击;针对基于CSI的加密认证机制,可以实现对信道信息的窃取,从而进一步破解认证向量。该攻击方法适用于一般的公开导频无线通信系统,要求攻击者能够对合法双方的导频发送过程进行同步。仿真分析验证了渐进无感接入策略、拒绝服务攻击、仿冒接入攻击、窃取信道信息并破解认证向量等多种攻击方式的有效性。  相似文献   

18.
CA认证系统用于数字证书的申请、审核、签发、注销、更新、查询的综合管理系统。通过CA认证中心发行的电子证书可以为用户提供信息安全的全面服务。CA认证系统拥有高强度的加密算法 ,高可靠性的安全机制及完善的管理及配置策略 ,提供自动的密钥和证书管理服务。  相似文献   

19.
计算机安全系统所需要的是一种具备适应性,稳健性和自治性的技术。针对其适应性和自治性,在开发一个企业级的用户身份认证体系同时,依据目录服务理论,将轻量级目录访问协议和Kerberos认证技术相结合来解决密码安全和身份验证,并且应用于身份认证服务器的结构设计,进行用户统一身份认证和授权,使得整个系统的安全性有了进一步的提高。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号