首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 328 毫秒
1.
一种基于身份的多信任域认证模型   总被引:9,自引:0,他引:9  
彭华熹 《计算机学报》2006,29(8):1271-1281
在分析了现有认证框架存在的问题的基础上,提出了一种基于身份的多信任域认证模型.该模型以基于身份的密码体制为基础,避免了基于传统PKI的认证框架的诸多弊端,实现了跨信任域的身份认证和资源访问主体的匿名性,并利用CK模型对该模型的身份认证和匿名性安全进行了详细的分析和证明.分析表明该模型是安全且满足安全需求的.  相似文献   

2.
安全密码认证机制的研究   总被引:4,自引:0,他引:4  
随着计算机网络的迅速发展和应用系统不断增加,网络安全显得越来越重要。使用密码认证(PasswordAu-thentication)来判断用户的身份是最常使用的方法之一,文章将首先探讨各种密码认证机制的优缺点,并提出一个基于公钥加密体制的密码认证机制,可以有效地阻止重放攻击(replayattack),并且管理简单。  相似文献   

3.
用户身份认证作为网络安全和信息安全的第一道屏障,目前防水墙认证主要采用传统的静态密码认证,在身份认证过程中易被窃取,严重危及企业内部信息安全.针对防水墙身份认证的安全需求,提出了扩展硬件身份及基于混沌理论的一次一密动态密码相结合认证,建立基于VPN的网络安全传输通道,实现了身份认证的无约定动态变化,增强了防水墙身份认证的安全性.  相似文献   

4.
一种基于ECC的一次性口令身份认证方案   总被引:4,自引:0,他引:4  
身份认证机制是网络安全的第一道防线,一次性口令(OTP)技术是不需要第三方参与的身份认证技术,但其本身存在安全漏洞。介绍了一次性口令认证技术的原理,并分析了S/Key一次性口令系统不能抵御冒充攻击以及存在小数攻击等局限性。基于ECC密码体制,对现有的一次性口令系统进行了改进,提出一种可以进行双向认证的一次性口令认证方案。此方案能够进行双向的身份验证,有效地防止了冒充攻击、重放攻击和小数攻击,从而提高了认证系统的安全性。  相似文献   

5.
身份认证机制是网络安全的第一道防线,一次性口令(OTP)技术是不需要第三方参与的身份认证技术,但其本身存在安全漏洞.介绍了一次性口令认证技术的原理,并分析了S/Key一次性口令系统不能抵御冒充攻击以及存在小数攻击等局限性.基于ECC密码体制,对现有的一次性口令系统进行了改进,提出一种可以进行双向认证的一次性口令认证方案.此方案能够进行双向的身份验证,有效地防止了冒充攻击、重放攻击和小数攻击,从而提高了认证系统的安全性.  相似文献   

6.
一种混合认证体制   总被引:3,自引:0,他引:3  
传统的认证有两种方式:对称密码机制(基于共享秘密)和非对称密码机制,但两种各有优缺点。在具体应用中设计了一种结合对称密码体制和非对称密码体制的混合认证体制,这种认证体制有着明显优于原来两种体制的特点。  相似文献   

7.
王增光  陈立云  卢昱 《测控技术》2016,35(7):98-101
身份认证问题成为制约无线网络发展的瓶颈.一次性口令(OTP)技术和椭圆曲线密码体制由于自身优点,比较适合无线环境中的身份认证.利用椭圆曲线密码体制(ECC)实现数字签名,基于一次性口令技术提出了一种安全的双向身份认证模型.最后,通过安全性分析和SVO逻辑方法证明了该模型的安全性.  相似文献   

8.
谭利平  李方伟 《计算机应用》2007,27(6):1343-1344
提出了一种新的身份认证与密钥协商协议,该协议可以实现通信双方的相互认证,并通过协商产生安全的会话密钥。协议将对称密码体制和非对称密码体制有机地结合起来,非对称密码体制采用密钥比特少且安全性高的椭圆曲线密码体制。经过性能分析,该协议安全、有效,比较适合在移动通信系统中使用。  相似文献   

9.
《微型机与应用》2014,(18):42-44
计算机网络安全问题已经越来越备受人们的关注,网络身份认证是网络安全的首要门槛,且网络安全体系是以有效的身份认证为基础的。对网络身份认证的过程进行研究,首先简要介绍网络身份认证的概念和技术,分析传统身份认证技术的缺陷,结合网络安全的传输加密体制,研究基于人脸特征的网络身份认证技术,并给出该认证系统的体系结构和步骤。  相似文献   

10.
文章阐述了椭圆曲线密码体制的基本原理及其优点,介绍了OTP认证技术的原理,分析了S/Key一次性口令系统的局限性.利用椭圆曲线密码体制对现有的OTP系统进行改进,提出了一种基于ECC的双向认证的动态口令认证方案,该方案在安全性、运算速度和存储空间方面相对其它身份认证方案具有更高的优势.  相似文献   

11.
Ad Hoc网络是由一组无线,移动的节点组成的一个临时性网络,不依赖于现有的基础设施或集中式管理.在军事及其它领域都有广泛的应用前景.认证作为Ad Hoc网络安全机制的一部分,扮演着极为重要的角色.研究了Ad Hoc网络的特点及面临的安全问题,根据采用的密码体制,对Ad Hoc网络中的认证模型进行了分类,详细介绍了Ad Hoc网络中具有代表性的一些认证模型思想,并分析比较了它们的优缺点及适用性.最后对Ad Hoc网络认证模型的难点及发展趋势进行了总结.  相似文献   

12.
WLAN环境下EAP-TLS认证机制的分析与实现   总被引:1,自引:0,他引:1  
认证是计算机网络安全中的核心内容,是实现计算机网络安全的基础,在无线网络安全中同样占有非常重要的地位。在研究了无线局域网(WLAN)的认证机制基础上,其中扩展认证协议-传输层安全(EAP-TLS)是目前安全性能较高的认证方式,在实际网络平台中对其进行分析与实现。  相似文献   

13.
WIFI无线登录安全性研究   总被引:1,自引:0,他引:1  
于璐 《软件》2013,(12):235-238
一直以来,无线网络的安全问题都备受关注,其中认证是保证信息安全的一个重要环节。目前无线认证有多种方式,比如Radius认证,Web认证,端口认证等,本文通过调研分析Radius认证与Web认证两种无线认证方式,来比较在家庭路由认证状态下,两者的性能差异,从而更好的解决目前普遍存在的弱密码问题。  相似文献   

14.
随着安全认证技术的发展,网络认证已成为保障网络安全的重要环节。当前被广泛使用的IEEE802.1X是建立在可扩展认证协议(EAP)基础上的一种认证框架。EAP提供了许多认证协议,每个认证协议都有自身的优缺点。有些没有提供用户名的保护,有些没有提供双向认证;有些部署较困难等。针对上述缺陷,提出了一种基于哈希函数的认证协议。阐述了该协议的具体认证过程,并对其进行了安全性分析,最后与当前一些认证协议作了比较。  相似文献   

15.
随着移动通信网技术的演进,网络安全问题日益突出,如何在提供高质量通信服务的同时保护合法用户的隐私不被非法窃取、运营商网络不被入侵成为移动通信安全领域的一个重要问题。用户与网络的相互鉴权是用户和网络彼此判定对方合法性的重要手段,鉴权手段也随着网络演进而不断演进,从历代移动通信网络(GSM、CDMA、UMTS、LTE)鉴权认证技术入手,分析鉴权技术优缺点,并重点剖析了即将商用的第五代(5G)移动通信的鉴权技术、统一认证技术,最后对未来鉴权技术的发展进行了展望。  相似文献   

16.
CSCW网络安全问题探讨   总被引:3,自引:1,他引:2  
该文从不同角度探讨CSCW系统的网络安全问题。分析CSCW网络安全策略;简述Internet网上常用的基于路由器及路由协议、RADIUS(RemoteAuthenticationDialInUserService)、身份认证(Authentication)、访问控制(AccessContml)、加密(Encryption)、代理服务器(ProxyServer)、Web服务器的安全机制、虚拟局域网VLAN(VirtualLocalAreaNetwork)技术、网络管理及检测等提高网络性能和安全的重要技术;最后,给出一个可供参考的广域CSCW系统的网络结构及安全管理机制。  相似文献   

17.
With the thriving evolution of information technology, network technology attains to maturity and Wireless Local Area Network (WLAN) becomes universal as well. To discipline the right of network usage, network system identifies users before providing network services or resources. In the historical researches, the conventional authentication mechanisms frequently adopted the names and passwords of users as login authentication. However, these Single Factor Authentication mechanisms are proved to be defective. In virtue of enhancing security, recent researches on authentication are built on Two-Factor Authentication schemes. Nevertheless, the expensive cost of building Two-Factor Authentication approaches has affected the will of users. For the purpose of lifting the rate of usage, in this paper, we apply low-cost passive Radio Frequency Identification (RFID) tag along with the names and passwords of users as login authentication. The analytic comparison indicates the research not only reduces the cost of Two-Factor Authentication schemes, but provides security in the same way as smart cards technology.  相似文献   

18.
无线传感器网络安全认证方案综述   总被引:5,自引:0,他引:5  
安全认证是无线传感器网络中关键安全技术之一,如何确保无线传感器网络中通信双方身份的真实性是无线传感器网络的一个研究重点.论文从基于对称密码体制、非对称密码体制的认证方案、分布式认证方案、单向散列函数的认证方案、零知识证明的认证方案等方面出发,对典型的无线传感器网络认证方案进行了总结归纳,并指出了每类方案优点与不足,最后对无线传感器网络中安全认证方案的研究热点进行了展望.  相似文献   

19.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号