首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
基于802.11i的WLAN安全认证机制研究与实现   总被引:1,自引:0,他引:1  
WLAN标准IEEE802.11的安全机制存在严重的漏洞,论证了如何以最新的IEEE802.11i标准中的安全机制来改善WLAN的安全性。考虑安全性与效率,应侧重依靠认证机制来实施WLAN的安全防护,通过IEEE802.11i RSN中的安全措施来更新WLAN现有的安全体系。最后基于EAP-TLS认证机制,设计了一种WLAN安全认证系统模型,该模型改变了传统认证机制中的安全策略,使用四步握手以及增强的密钥颗粒度方法提高了认证过程的安全性,并给出了该安全认证系统相应认证模块的软件实现方案,同时对该认证系统的安全性和适用性进行了相关论证。  相似文献   

2.
针对异构融合网络认证协议的效率和安全性不能兼顾的问题,提出了一种高效的认证协议,该协议包括全认证过程和快速重认证过程。通过全认证过程减少消息交互数量,快速重认证过程减少认证实体相结合的方式降低认证延迟,利用哈希链的随机性和单向性来保证信息的安全性和新鲜性。采用了形式化分析工具AVISPA对协议的安全性进行分析,同时与现有协议进行对比,结果分析表明,该认证协议在保证安全性的基础上提高了认证效率,有效改善了异构融合网络的性能。  相似文献   

3.
对用户进行身份认证是操作系统安全机制的关键部分。基于电子证书的身份认证方法,很好地解决了口令认证的一些缺陷,大大提高了系统安全性。在我们对linux内核的安全改造中,引入内核级、基于电子证书的身份认证方式,有效地增强了操作系统安全性,在此基础上,还可以设计实现跨平台的安全操作系统集中管理,有效提高效率,方便使用。论文对该模型涉及的证书格式、认证模型的安全性能、认证(包括远程认证和本地认证)和证书管理方法及其实现过程做了阐述。  相似文献   

4.
基于AES的远程访问的认证协议   总被引:1,自引:1,他引:0  
本文提出了一种基于AES实现的口令认证方法。该算法不使用公开密钥算法,仅采用AES进行远程用户的身份认证。该方法具有速度快,安全性高的特点,易于采用令牌(Token)或IC卡硬件实现。在本文的最后,还对认证协议的安全性进行了讨论。  相似文献   

5.
以OpenID为现有的切入点,分析了现代分布式认证体系中,依赖站点和用户对认证协议安全性方面的需求,提出了对OpenID协议的扩展,根据不同的认证需求定义了4种不同的认证等级,从匿名性、完整性和不可伪造性3个特性上对认证等级进行了研究,并给出了解决方法和密码学算法。同时,协议能够通过满足完整性和不可伪造性,提高用户对依赖站点的信任度。这一认证等级的提出,可以为各类网络服务的定位提供参考,也为用户在选择依赖站点的判断上,提供了安全性方面的衡量标准。  相似文献   

6.
提出了一种基于虹膜生物特征的访问认证方法.该方法引入第三方服务器对用户身份进行认证,认证的过程除了对用户ID和消息时效性进行认证外,更重要的是根据用户的系列虹膜图像对其进行活体身份验证,在实现认证的同时也采用加密的方式保证了用户生物特征模板的隐私性;该方法也实现了用户和网关节点的双向认证,有效地保证了网络资源的安全性.理论分析结果表明:相对传统的访问认证方法,该方法所提出的方法具有更高的安全性能.  相似文献   

7.
杨力  马建峰  姜奇 《软件学报》2012,23(5):1260-1271
基于信任委托的思想,提出一种移动环境下的跨可信域的直接匿名(direct anonymous attestation,简称DAA)证明方案,采用代理签名技术和直接匿名证明方法,实现对移动终端在多可信域之间漫游时的可信计算平台认证,并在认证过程中协商会话密钥,增强了远程证明体系的安全性.利用Canetti-Krawczyk(CK)模型对方案的认证协议的认证安全性和匿名安全性进行了形式化分析和证明.分析表明,该方案能够抵抗平台伪装攻击和重放攻击,其性能适用于无线网络环境.  相似文献   

8.
基于公钥证书的HTTP认证机制   总被引:4,自引:0,他引:4  
唐月  吕述望 《计算机工程》2006,32(5):158-160
提出了一种基于X.509证书的HTTP认证机制(Cert-X.509认证方法),给出了Cert-X.509认证方法详细定义和实现结构,并对其安全性进行了分析。  相似文献   

9.
针对九宫格手势认证方法中的手势密码的单一性问题,通过增加一位随机数和若干次数变量来改进程序,实现了认证密码的动态变化。通过改进认证过程,减少用户绘制认证点数,提高了认证机制的便捷性。认证过程改进为:根据随机数确定本次认证点数;根据上次成功认证的末位认证点,确定本次认证起始点,即上次成功认证的末位认证点向下间隔一位认证点为本次认证起始点。认证失败3次,随机数会自动更新,认证失败导致随机数更新2次,手机会自动发送具体位置到指定邮箱。最后,通过理论和实验两个方面分析改进后的认证方法的便捷性和安全性。实验表明,改进后的认证方法有效地提高了其安全性与便捷性。  相似文献   

10.
文章分析研究了Hadoop云计算平台当前的安全认证机制。通过分析Kerberos安全认证体系以及SAML认证标准,提出了适用于Hadoop云计算平台的安全认证方法——基于SAML的Hadoop云计算安全平台安全认证方法。该认证方法将认证授权票据简化为索引,避免了认证授权票据的直接传输。通过安全性逻辑证明该认证方法进一步保证了用户认证和服务授权的高效和安全。  相似文献   

11.
基于密文的数据库可以有效实现数据库安全.文献[1,2]提出一种索引机制,但安全性和任务分配存在问题.文献[3,4]提出用一种秘密同态的技术解决此问题.但如何实际实现未提及.提出了基于秘密同态的实现模型,同时对秘密同态的数学基础进行了研究,并证明了在实数范围内以目前运算的基础是不可行的,必须在拓扑空间或环上定义一种新的运算.  相似文献   

12.
基于CLDC的无线JAVA安全研究   总被引:4,自引:0,他引:4  
系统探讨了基于CLDC的无线Java的安全并得出有关结论,指出了基于CLDC的无线Jaya安全中的不足之处,并以一个Java游戏为例给出了一种解决基于MIDP1.0的无线Java在基于客户机/服务器的应用中的安全问题的方案:利用第三方加密包加密通信内容,密钥从用户密码和一个会话参数中产生;采用与HTTP摘要验证相似的方法验证用户身份。对给出的解决方案进行了讨论并指出其实用性。  相似文献   

13.
一种基于LINUX操作系统的安全增强实现思路   总被引:1,自引:0,他引:1  
针对传统操作系统存在的安全缺陷,作者提出了一个将几种安全策略和机制有机结合,很好地弥补安全缺陷的基于LINUX的安全增强实现思路。  相似文献   

14.
提出共性安全构件的概念以及基于服务构件集成的安全访问业务建模方法:从业务建模角度按照自顶向下的模式,对安全访问流程中相关的业务模块进行抽离,利用BPEL针对身份认证、访问授权和审计认定三类安全服务构件,设计了一个完整的安全业务访问控制流程;从安全开发经验角度按照自底向上的模式,搭建共性安全构件三层体系平台,并将软件工程中的AOP和D I思想引入到构件组装开发过程中,实现根据具体场景的、可定制的配置型开发。最后利用服务构件搭建安全认证系统并与CAS、OpenID进行性能测试,分析基于服务构件的安全访问业务建模方法的可用性。  相似文献   

15.
基于SNMP的ARP欺骗监控研究   总被引:1,自引:0,他引:1  
针对目前频频发生的ARP(Address Resolution Protocol)欺骗,介绍了该攻击对客户机信息安全及网络运行造成的破坏性.从理论上对ARP欺骗原理进行深入剖析,介绍常用防范ARP欺骗的方法,并给出这些方法的安全评估.最后,着重提出利用SNMP技术监控ARP欺骗的方法,及其在校园网中的实施方案.实际测试表明该方法是可行有效的.  相似文献   

16.
科学合理的评价网络安全对提高其建设质量显得尤为重要。在网络安全评判中,首先利用模糊层次分析法(FAHP)确定评价指标的权重,然后运用模糊综合评判方法对网络安全进行综合评价。评价结果的定量策略使评价更为科学、合理和有效。  相似文献   

17.
基于Rampart模块的Axis2 Web服务安全研究   总被引:1,自引:0,他引:1  
随着Web Service技术与应用的发展,Web Service 安全问题日益突出.Axis2 作为新一代的Web服务开发平台,具有模块化和可扩展的新特性.首先介绍Axis2 和Rampart 的工作原理,然后通过一个应用场景具体说明Rampart 作为Axis2的一个安全模块,在客户端与服务端安全配置方法和回调函数的设计,以及模块是如何实现WS-Security 规范中的XML加密来保证Web服务的安全.  相似文献   

18.
论述了一种新的基于插值方法的数字图像隐藏技术,利用一次或n次Bezier 曲线,将需要隐藏的图像数据隐藏在公开图像中,根据密钥可以正确地恢复出被隐藏的数字图像.这种方法的特点是实现起来比较简单,数据的隐藏力比较强,安全性比较高.  相似文献   

19.
信息系统安全技术研究   总被引:4,自引:0,他引:4  
信息社会的一大特点就是信息多样化,内容构成与管理体系错综复杂,所以安全机制至关重要本文旨在介绍如何在Client/Server模式下的计算机信息系统开发中实现机动、安全的安全管理机制、,并结合先进的PowerBuilder前端开发工具,给出一个应用模型,可广泛地推广到其它环境中。  相似文献   

20.
基于模糊综合评判法的高校网络安全评估   总被引:2,自引:0,他引:2  
分析了目前影响高校网络安全的因素,建立了基于硬件、软件及外部环境的高校网络安全的评估指标体系,给出了基于多级模糊综合评价模型及其评价方法,并结合实例给出了使用评价模型进行网络安全评价的步骤和方法.评价结果表明,提出的方法具有可行性和指导性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号