首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到11条相似文献,搜索用时 62 毫秒
1.
论文首先对AAA架构及其移动IPv6应用扩展进行阐述,给出基于移动IPv6的AAA解决方案,在此基础上对AAA实体间的消息进行了优化,并根据需要对接入路由器进行了AAA功能的扩展,从而实现了对移动节点的访问控制,并且减少了移动节点的切换延迟。  相似文献   

2.
在下一代互联网中,需要使用AAA保证网络安全和网络资源合理使用,但是AAA与移动IPv6的结合,对切换性能及网络安全带来影响,而切换与安全是移动环境的关键问题。论文提出了新的解决方案,将HMIPv6与AAA结合,实现认证与注册过程的统一及本地认证,提高切换性能,并在注册与认证的过程中对消息进行加密,保证传输的安全。分析表明,本方案实现了AAA机制与移动管理机制安全高效的融合。  相似文献   

3.
移动IPv6网络的层次AAA方案研究   总被引:6,自引:0,他引:6  
针对AAA和移动IPv6的融合问题,从整体结构、基础设施部署及性能问题开展研究,提出了新的解决方案,包括优化的层次AAA结构,引入了新实体RAAAS,合理部署AAA与移动基础设施使两者协同工作,并利用建立短期外地安全关联和上下文转移技术提高系统性能。对比IETF提出的方案,本方案具有高的安全性和好的性能。  相似文献   

4.
分析了互联网/移动互联网应用对可信认证机制的需求,介绍了国内外基于多功能用户卡的移动认证业务发展情况,并解析了基于LTE多功能卡的移动认证方案,同时给出了应用示例,并阐述了运营商在此方面所面临的机遇与挑战。  相似文献   

5.
《现代电子技术》2015,(22):51-54
提出一种基于移动设备的USB Key身份认证方案,主要用于解决在移动设备端传统身份认证技术中存在的安全问题。在移动设备端使用USB Key身份认证技术可以很好地提高移动设备对用户身份认证的安全性。主要从两方面进行论述:移动设备端是如何获取USB Key中的数字证书并进行身份认证,从而保证移动设备环境下的安全;移动设备端的用户是如何进行身份认证,从而保证应用服务的安全性。通过安全性分析和实验可得出,这种身份认证技术可有效地抵御移动设备端账户和服务攻击。  相似文献   

6.
在移动支付中,交易主体的身份认证是判断和确认交易双方真实身份的重要环节,可以保证每个交易主体的访问与授权的准确。本文通过分析国内外一次性口令认证技术的研究现状、认证技术以及移动支付中的安全问题,对一次性口令认证技术进行改进,提出基于移动支付的一次性口令身份认证的方案。  相似文献   

7.
《现代电子技术》2017,(3):65-70
针对无线躯体传感器网络(WBSN)数据传输的安全性,提出一种融合Merkle哈希树和网络编码的轻量级认证方案。首先,将传感器网络构建成Merkle哈希树结构,只对根节点进行数字签名;然后,在哈希树中选择一个最优层进行网络编码,形成恢复数据包,并将数据包、签名和恢复包发送给接收器;最后,接收器通过密钥对根节点签名进行验证,若存在节点丢失,则根据恢复数据包重建哈希树,从而对数据进行认证。实验结果表明,该方案能够实现对数据的安全认证,且需要较少的网络开销,满足WBSN的性能需求。  相似文献   

8.
HAWAII(HANDOFF-AWARE WIRELESS ACCESS INTERNET INFRASTRUCTURE)是目前使用的一种比较完整、成熟的 IP层微移动性管理协议,但世界上尚无针对HAWAII的标准安全方案。本文根据HAWAII的工作原理提出了一种基于单向哈希链表树的安全方案,针对无线通信设备小规模、低能耗的发展趋势,利用哈希算法计算量小,运算不可逆的特点,实现了移动主机在HAWAII网络中的认证。  相似文献   

9.
提出了一种用信息隐藏技术代替加密技术来实现的移动终端认证方案,以图像作为信息隐藏的载体,借鉴Kerberos[1]认证协议中相互认证的思想,实现了移动终端身份认证。在认证过程中使用了隐写术[2]和数字水印[3],前者用于认证信息的传递,后者保证认证图像的唯一性,同时实现各服务器之间的身份认证。二者相辅相成,更好地保证了认证信息的隐蔽与安全。针对于Kerberos系统中可能会发生的重放攻击,文中采用时间戳连同协商随机数的方法得以解决。  相似文献   

10.
IPv6网络的发展现状迫切需要一个完整的运营架构来合理分配与管理网络资源。本文提出了一个采用全局惟一的IPv6地址作为身份标志的AAA运营架构,在运营商现有业务平稳过渡的基础上实现融合。该运营模式灵活、兼容性强,对用户透明,可为用户提供实时在线服务,使运营商获得海量日志信息,实现运营商的服务网络的可控、易管。  相似文献   

11.
为了抵御网络系统受到非法访问,文章在基于RBAC访问控制模型的基础上,结合可信计算的思想和原则,提出了一种基于环境的ERBAC访问控制模型。该模型将角色与网络系统环境的安全性相关联,只有当用户的环境条件达到一定的安全阈值时,其对应角色的权限方案才会生效,并能访问相应资源。最后结合实例证明了该模型及其语义实施的正确性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号