首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 593 毫秒
1.
软交换是下一代网络中的核心设备,首先介绍了软交换计费的功能要求,然后提出了一个软交换计费系统的模型,此模型主要采取RADIUS协议进行认证计费,介绍了RADIUS协议的数据包格式、认证流程以及他在软交换环境中的工作流程。介绍了此计费系统的设计方法,详细介绍了软交换平台和软电话的设计、RADIUS服务器的设计和数据库的设计。最后对软交换平台的软件实现、数据库的实现、RADIUS服务器的实现进行了详细介绍。  相似文献   

2.
朱晓民  廖建新  王鹏 《电子学报》2007,35(4):721-726
探讨了软交换中多协议导致的复杂性,研究了协议组内及协议组间的协议关系处理,设计了通用PDU,考虑了软交换的可扩展性,可用性方面的问题.借鉴SIP-T协议的机制,在通用PDU中广泛采用信息翻译和信息封装共存的方式,实现了系统的高效性和信息的完整性.揭示了协议关系分类和协议分组对软交换设计的必要性和有效性.最后利用UML对软交换进行了设计.  相似文献   

3.
SIP(Session Initiation Protocol,会话初始协议)是一种典型的软交换协议,SIP相关的技术研发是当前软交换技术的研发热点。SipX是一种基于SIP协议的IP电话交换系统。本文在介绍了SIP协议相关问题和SipX系统的体系结构后,重点论述了"智能业务服务器"相关的实现原理、协议分析、设计和实现机制。  相似文献   

4.
文章首先对软交换、信令网关和M3UA协议进行了介绍,然后讨论了M3UA协议的具体实现,采用模块化设计的思想,通过模块调用来完成M3UA在信令网关中的功能,最后简单介绍了M3UA的接口原语及网络安全的问题.  相似文献   

5.
黄育平  黄威 《通信技术》2012,45(7):45-47,50
首先给出了应用层的信令控制协议(SIP)的定义,并对SIP协议的主要功能与特点进行了概括。针对SIP协议的多个特点,着重研究和分析了该协议在软交换网络当中的应用,其中包括基本应用、游牧性应用、路由机制、智能化终端及可扩展的SIP协议等,并在基于Cisco(思科)的VOCAL软交换系统的基础上开发了一个新的软交换模型并对该系统进行了设计。该系统主要是根据软交换的设计思想和技术路线来实现的,将其分为3层,即用户接入层,交换支撑层,业务实现层。  相似文献   

6.
基于PKI的IPSec-VPN的研究与设计   总被引:3,自引:1,他引:2  
刘华春 《通信技术》2009,42(1):259-260
虽然将IPSec用在虚拟专用N(VPN)是一种很好的网络安全解决方案,极大地改进了传统IP协议缺乏安全机制的问题,但因其身份鉴别不完善而影响到在复杂环境下的网络安全。PKI是由公开密钥密码技术、数字证书、证书认证机构等基本成分组成的一套安全平台,可提供身份认证和角色控制服务。该文分析了IPsec和PKI在安全上的技术特点,提出了一种如何将PKI证书机制应用到IPsec-VPN中,实现强身份认证和访问控制机制,进而完善VPN安全的方案。  相似文献   

7.
认证协议设计和实现的安全性分析是网络安全的重要课题,在攻击和防范的实践中认证协议分析技术发展迅速。本文将系统讨论认证协议存在的各种安全缺陷和威胁,归纳认证协议的安全目标,介绍并评价各种协议分析技术的发展。  相似文献   

8.
无线局域网的安全措施   总被引:1,自引:0,他引:1  
宋涛 《电信交换》2004,(1):22-27
本文首先对无线局域网中的安全现状进行了分析,指出了目前在网络安全方面存在的漏洞。认证是系统安全的基础,本文着重于无线局域网中认证体制的设计,提出了利用。Kerberos协议和IEEE802.1x协议实现认证以及基于公钥体制认证协议的两种方案,并介绍了如何利用基于公钥体制的Kerberos协议来实现认证的方法。  相似文献   

9.
李延松  江国华 《电子科技》2013,26(2):133-136
安全外壳(SSH)是目前广泛应用的网络安全协议。文中首先介绍了SSH协议的体系结构及通信流程,分析了标准SSH“第一次使用时信任”主机认证机制,研究了该机制的缺陷。然后提出了采用认证服务器机制进行主机认证,改进了协议的安全性能,经测试,该方法较传统方法更简单有效,且表现出良好等安全性。  相似文献   

10.
认证协议是以密码学为基础的协议,它的最终目标是在分布式系统中提供各种各样的安全服务,是保证网络安全的基础。文中阐述了网络安全需要通过认证协议来进行主体之间的相互认证,而认证协议的正确性需要借助形式化的分析工具来进行验证。认证协议是非常精细和微妙的,认证也不是静止不变的。设计与分析认证协议是十分困难的,它是严格分析技术的最佳选择,是分布式安全结构的重要组成部分,而各种类型的形式化分析工具各有优劣。  相似文献   

11.
实验室内部网络终端安全管理   总被引:1,自引:0,他引:1  
为了解决实验室内部网络终端安全问题,结合实验室内部网络终端的应用特点、设备特性及安全需求,提出了以交换机端口为重点的终端安全管理策略。交换机在配置802.1x认证、MAC地址认证、端口安全、端口防攻击及ACL等核心安全业务后,再根据使用不同的需求微调部分参数,便可使终端设备既被保护,又被限制,从而解决了实验室内部网络终端安全问题,确保了试验数据正确、稳定的传输。  相似文献   

12.
通信网络安全分层及关键技术   总被引:4,自引:0,他引:4  
魏亮 《世界电信》2004,17(3):28-32
通信网络安全除意识形态安全外,主要涉及信息传递安全、网络服务安全及承载网和业务网安全等层次。通信网络安全的关键技术大致包括安全性分析评估、网络拓扑设计,以及网络故障检测、保护倒换与故障恢复。此外,信息传递方面还包括加密、信息鉴别和签名以及密钥管理等。但网络安全问题的核心和瓶颈不是在于技术而是在于管理和投入。目前解决网络安全问题的大部分技术是存在的,但是如何把这些技术综合起来,还存在很多问题,需要继续进行理论上的研究和在试验环境下进行实际测试来验证。才能在一定程度上解决网络的安全问题。  相似文献   

13.
文章首先介绍了No.7信令网关所处的位置功能和网络信息安全的基本原理,然后从No.7信令网关交换网络侧功能实体、IP网络侧功能实体以及公共部分三个方面论述了No.7信令网关为保证信息安全需要考虑的问题。随着技术的进步,信令网关设备的信息安全将进一步得到保障。  相似文献   

14.
网络信任体系是信息网络安全的重要基础设施。针对网络信任体系建设中存在的身份认证技术体制不统一、跨信任域互信互认难实现、跨体制统一信任管理缺手段、统一信任服务应用难满足等突出问题,通过采用安全可控的联盟区块链技术,研究构建信息网络信任支撑环境,建立全网统一信任源,实现多认证体制互信互认、统一身份认证服务和网络信任安全监管,为信息网络安全保障能力建设和信息网络共享应用提供有效支撑。  相似文献   

15.
信息安全技术是保障各种网络应用正常运作的必要支撑,而身份认证是信息安全保障技术的重要组成部分。丈中简单分析了传统网络身份认证技术存在的安全缺陷,然后介绍了生物特征识别技术及其国内外应用情况。最后提出了一种把生物特征识别技术与公钥密码技术相结合的多层次身份认证方案,该方案解决了传统身份认证方案的部分缺点,增强了身份认证安全性,为实现更为安全可靠的网络安全体系提供技术支撑。  相似文献   

16.
管军 《电子工程师》2010,36(3):35-39
在计算机技术迅速发展的今天,网络和信息系统已经渗透到社会的各个领域。企业在享受网络带来的便捷的同时,也承受着伪造身份、信息窃取等网络攻击带来的巨大损失。PKI(Public Key Infrastructure)技术的出现,提供了一种全新的认证机制——证书认证机制,该机制支持双向认证,且认证过程没有敏感信息的传输,在企业内应用可以有效降低网络应用的安全风险。本文在详细阐述证书认证机制的基础上,研究了该机制在企业网络接入认证与业务系统SSL访问等方面的应用理论与技术实现,为企业实现安全的网络应用提供参考。  相似文献   

17.
本文提出一种适用于移动网络的安全管理系统,由于访问网络能够独立地对漫游用户进行认证,所以称该系统为独立式安全管理(ISM).基于ISM设计一种漫游用户的认证协议,通过对协议的比较分析可以看出,相对于其它安全管理系统,ISM的突出优点是安全责任划分清晰、认证效率高.  相似文献   

18.
构筑一个安全、实用的分布式的网络用户身份认证体系,是各级气象部门进行信息共享、提高工作效率、保证信息安全的迫切要求。阐述了如何应用Web Service技术,通过架构与接口设计、安全性设计、模块设计,设计实现一个覆盖全国的、具有网络用户身份的统一认证(FIA)和单点登录(SSO)功能的认证系统,并举例介绍了在实际工作中取得的成功应用。  相似文献   

19.
受理鉴别和彩信鉴别,就可以满足交易和网络的基本安全需要,但不能彻底解决复制攻击问题,特别是在网络安全上又多了一个防Do S攻击的问题。为此,CPK鉴别系统将受理鉴别划分为离线鉴别和在线鉴别,以在线鉴别对付对门户(网站、服务器)的复制攻击和Do S攻击。  相似文献   

20.
IP多媒体子系统(IMS)作为3G网络的核心控制平台,其安全问题正面临着严峻的挑战。IMS的接入认证机制的实现作为整个IMS安全方案实施的第一步,是保证IMS系统安全的关键。基于认证和密钥协商(AKA)的IMS接入认证机制是由因特网工程任务组(IETF)制定,并被3GPP采用,广泛应用于3G无线网络的鉴权机制。此机制基于"提问/回答"模式实现对用户的认证和会话密钥的分发,由携带AKA参数的SIP消息在用户设备(UE)和IMS网络认证实体之间进行交互,按照AKA机制进行传输和协商,从而实现用户和网络之间的双向认证,并协商出后续通信所需的安全性密钥对。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号