首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
《信息技术》2017,(1):170-174
为了保证网络安全,确保接入网络的客户端符合安全管理的要求,杜绝非法外来用户接入网络,控制非授权客户端接入网络,文中提出了一种对请求客户端进行身份认证的方法,设计实现了一种基于802.1x的可信网络连接认证模型。该模型主要是基于802.1x进行准入控制,重点分析了802.1x的原理及技术,提出了总体设计方案,完成了相关模块的配置实现,最终结果显示只有通过认证的合法请求者才能通过交换机的可控端口接入网络,有效地避免了非法用户的接入,增强了网络的安全性、可靠性,为建设安全的、高效的网络环境提供了很好的技术支持。  相似文献   

2.
全网范围内的加密和合法监听是3G系统提出的新功能,然而这两个功能之间存在一定的矛盾。但监听接口仍是未明确的。着重在3G系统网络接入安全架构上,对认证与密钥协商的过程和安全性进行详细分析,提出了一个合法监听的可行方案。  相似文献   

3.
GSM向3G演进系统安全的改进   总被引:4,自引:0,他引:4  
介绍了GSM向3G过渡时期GSM用户的认证与密钥协商过程,分析了GSM用户对3G系统的安全威胁,并对GSM用户接入3G系统提出了改进认证与加密算法。它可以有效防止攻击者假冒合法GSM用户滥用UTRAN网络资源,并可以保证用户的通信安全。  相似文献   

4.
《现代电子技术》2019,(16):75-78
为了提高用户接入互联网的安全性,文中设计一款基于SAVI技术的IPv6接入认证系统。该系统基于充分的用户调研和技术分析,在Web认证方法的基础上,引入SAVI源地址验证技术。经实验测试表明,该系统可以抵抗分布式拒绝服务攻击,屏蔽无合法权限和伪造源地址的非法用户访问,进一步提高了新一代移动互联网的安全性防护水平。  相似文献   

5.
IP多媒体子系统(IMS)作为3G网络的核心控制平台,其安全问题正面临着严峻的挑战。IMS的接入认证机制的实现作为整个IMS安全方案实施的第一步,是保证IMS系统安全的关键。基于认证和密钥协商(AKA)的IMS接入认证机制是由因特网工程任务组(IETF)制定,并被3GPP采用,广泛应用于3G无线网络的鉴权机制。此机制基于"提问/回答"模式实现对用户的认证和会话密钥的分发,由携带AKA参数的SIP消息在用户设备(UE)和IMS网络认证实体之间进行交互,按照AKA机制进行传输和协商,从而实现用户和网络之间的双向认证,并协商出后续通信所需的安全性密钥对。  相似文献   

6.
宋姗姗  尚涛  刘建伟 《通信学报》2013,34(Z1):35-267
提出了一个面向移动IPv6层次化网络的快速接入认证方案,从效率和安全性2个方面提高移动IPv6层次化网络接入认证的性能。首先,利用向量网络地址编码方法实现网络数据传输,提高家乡注册性能;其次,提出一种基于格的层次化签名方案,在接入认证过程中实现双向认证,提高认证过程的安全性。方案分析表明,所提出的接入认证方案具有强不可伪造性并可以抵御网络中的重放攻击,同时可以减少整个接入认证过程的延迟时间。  相似文献   

7.
3G接入技术中认证鉴权的安全性研究   总被引:5,自引:0,他引:5  
对3G用户接入时的认证鉴权进行分析和研究,介绍了3G的安全体系结构,详细分析了3G的认证和鉴权机制和过程、用户信息的加密和完整性保护的过程和方法、密钥协商机制,并指出了3G认证鉴权机制可能存在的缺陷,最后对2G和3G的互通方面的安全性和2G与3G安全上下文之间转换运算的算法进行了分类和剖析。  相似文献   

8.
文章对独立运营的WLAN网络鉴权方法进行了介绍,分析了WLAN与UMTS网络的融合方案和网络结构,重点分析了在宽带无线和3G融合的网络环境下的WLAN接入鉴权解决方案,以实现用户无论是通过WLAN或是通过UMTS接入网络都能够采用统一的身份认证。  相似文献   

9.
MD5加密算法及其在RADIUS协议中的应用   总被引:5,自引:0,他引:5  
拨号上网用户要将用户名、密码等敏感信息进行传输,这就需要对信息进行加密并认证用户的身份。远程认证拨号接入用户服务协议是目前应用最广泛的身份验证和授权拨号网络用户的方法。在某园区的拨号上网系统的实现中,文章利用MD5加密算法的定长输出特性,对拨号用户的用户名、密码等信息实现了加密传输,在带宽受限的情况下,保证了网络数据的安全性和用户认证的效率。  相似文献   

10.
提出了一种利用可信控制中心以及可信量子中继服务器进行量子密钥中继传输的实现方案。在设计可信中继点协议上采用了量子密钥一次一密的加密算法,在组建可信中继网络时,利用可信控制中心来保证接入中继的可信性与安全性,并把用户地址隐藏于已加密的量子信息数据中,只有合法的可信用户才能解密并进行信息传输。实验结果表明,用户之间即使没有量子信道直接相连,仍然可以利用可信中继网络进行量子密钥长距离的安全传输,该量子密钥中继方案是可行的。安全性分析表明,在传输过程中,攻击者无法获取到真正有用的量子密钥信息。  相似文献   

11.
黄超 《通信技术》2011,44(3):90-92
第三代移动通信系统(3G)全球范围内有广泛的应用,因此,为了保证3G通信网络安全有序地运行,有必要深入研究3G通信网络的安全机制;在阐述了信息安全理论基础上,设计了3G通信网络的安全体系结构,然后对网络接入安全机制进行了重点分析,最后重点介绍了第三代移动通信系统的认证与协商机制;这种安全机制在实践中的大量应用表明这里分析的3G通信网络安全机制有效、可行。  相似文献   

12.
平安城市的发展致力于大安全防护体系,重点保障各种网络中资源的有效融合,并保障资源再使用过程中的可控可管,既保证有效用户对资源的实时访问,又能对非法用户的访问进行禁止。目前各种网络中大多已经建设了各自独立的安全防护体系,在资源整合的过程中必然涉及到安全防护体系的融合,因此构建一个能够支持各种安全体系融合信息安全防护方案已经成为平安城市未来信息安全防护的必然趋势。  相似文献   

13.
泛在网络是标准的异质异构网络,保证用户在网络间的切换安全是当前泛在网的一个研究热点。该文对适用于异构网络间切换的认证协议EAP-AKA进行分析,指出该协议有着高认证时延,且面临着用户身份泄露、中间人攻击、DoS攻击等安全威胁,此外接入网络接入点的有效性在EAP-AKA协议中也没有得到验证,使得用户终端即使经过了复杂的认证过程也不能避免多种攻击。针对以上安全漏洞,该文提出一种改进的安全认证协议,将传统EAP-AKA的适用性从3G系统扩展到泛在网络中。新协议对传播时延和效率进行完善,为用户和接入点的身份信息提供有效性保护,避免主会话密钥泄露,采用椭圆曲线Diffie Hellman算法生成对称密钥,在每次认证会话时生成随机的共享密钥,并实现用户终端与家乡域网络的相互认证。通过开展实验,对协议进行比较分析,验证了新协议的有效性及高效率。  相似文献   

14.
Research has been going around the globe to overcome the challenges that are associated with the increase in the number of users, such as interference management, load sharing, and increased capacity. 5G is emerging as a budding prospect for fulfilling demand and overcoming these challenges. For meeting the increased demands, new technologies such as relays in device‐to‐device communication and small cell access points have been introduced. However, these introductions have opened up security issues in the 5G wireless communication networks. This article focuses on security issues of the 5G wireless communication networks and analyzes the effect of a bandwidth spoofing attack using game theory on the small cell access point in 5G wireless communication network. This article also proposes an adaptive intrusion detection system using a hidden Markov Model for detecting an intrusion on small cell access point in a 5G wireless communication networks.  相似文献   

15.
一种改进的WLAN-3G融合网络认证协议   总被引:1,自引:0,他引:1  
本文在分析了现有3GPP WLAN-3G融合网络接入认证协议EAP-AKA的优势和不足的基础上,引入WAPI证书鉴别机制,提出WAPI-3G互联结构模型,并针对该互联模型设计了一种接入认证协议EAP-WAPI.本文提议的WLAN-3G互联结构模型及接入认证机制解决了融合组网环境下WLAN终端统一接入认证的问题.分析和仿真结果表明,相比于原有的WAPI认证协议WAPI-XG1,本文所提议的协议具有较高的安全性和执行效率.  相似文献   

16.
基于体系结构的计算机网络安全分析   总被引:1,自引:0,他引:1  
网络安全已经成为众多用户共同关心的问题。论文介绍了计算机网络的物理安全、网络安全标准体系,从密码技术、访问控制、防火墙、计算机病毒及入侵检测等多个方面进行了基于体系结构的网络安全分析。  相似文献   

17.
沈雷 《电子科技》2011,24(3):108-111
在3GPP提出的3G与WLAN融合方案的基础上,针对EAP-AKA认证方法中存在的虚假AP攻击,用户私密信息泄露等安全问题,提出了一种EAP-TTLS-AKA认证方法.此方法实现了UE对WLAN接入网的认证,在UE和WLAN接入网之间建立了安全认证隧道,并在安全认证隧道中实现UE和3GPP的AKA认证.分析结果表明,此...  相似文献   

18.
5G移动通信系统新应用场景和新技术带来新的安全需求和挑战,因此,在对3GPP 和IMT-2020发布的5G安全架构研究的基础上,分析了现有安全框架可能存在的安全风险,从安全系统、安全功能、安全服务等多维度提出了5G移动通信系统的安全框架,梳理了5G无线接入、网络、业务以及特殊行业等方面的安全机制要求和解决思路,可为5G安全技术的发展提供总体指导和规范约束。  相似文献   

19.
首先介绍了5G网络能力开放架构,分析了基于网络切片、多接入边缘计算(MEC)技术实现能力开放的原理,提出了5G安全能力开放的需求及架构,然后给出了5G网络及安全能力开放的接口安全实现方案,最后展望了5G安全增强技术的发展趋势。  相似文献   

20.
LTE网络较2G、3G网络最大的优势在于为用户提供更高速率。然而无线小区资源是一个共享资源,在同一个小区里,因某些突发因素,当用户数逐渐增多时,每个用户获得的速率将逐渐下降。当用户超过系统容量时,可能导致部分用户无法接入,大量用户同时接入网络将可能出现RRC连接建立失败次数增多,导致RRC连接建立成功率降低、用户感知差。本文通过研究异频负载均衡、接入限制控制和大容量保障相关参数,总结出应对大量用户聚集场景,避免RRC连接建立失败的方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号