首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
Kerberos身份认证的分析和改进   总被引:2,自引:4,他引:2  
徐勇  李征  张珏 《微计算机信息》2004,20(10):124-125
文章对Kerberos系统作了介绍,并详细分析了Kerberos的认证方案及其局限性,采用公钥体制对Kerberos协议进行改进.提高了系统的安全性。  相似文献   

2.
基于Kerberos认证系统的一个改进的安全认证技术   总被引:4,自引:0,他引:4  
付歌  杨明福 《计算机工程》2003,29(4):22-23,69
主要介绍了网络安全中实现用户身份认证的Kerberos认证系统,分析评价了该认证机制的性能并对其进行改进,结合基本身份认证方式提出了一种改进的认证方法以提高系统的安全性。  相似文献   

3.
基于Kerberos的VPN认证协议的研究与实现   总被引:2,自引:0,他引:2  
介绍了VPN的网络层协议技术,即IPSec隧道技术,分析了IPSec的结构和可扩展性,阐述了Kerberos的强认证机制,提出了基于Kerberos的VPN认证协议,并给出了一种使用Kerberos进行认证的VPN实现方法。  相似文献   

4.
Kerberos系统的分析和改进方案   总被引:2,自引:0,他引:2  
综述了Kerberos的认证过程,特别分析了Kerberos认证协议的局限性,在Kerberos原有基础上采用了现在广泛流行的公钥加密体制,引入第三方认证机构CA,对Kerberos进行了改进。  相似文献   

5.
基于PKI的Kerberos跨域认证协议的实现与分析   总被引:3,自引:0,他引:3  
一、引言认证是一种用于确认实际通信双方是否是对方所声称的人的一种技术。随着网络应用日益普及、电子商务的日渐发展,网上交易、网上支付等的安全性越来越受到人们的重视。而在这些过程中,确认通信双方的身份是十分重要的。在传统的Kerberos协议中,用户根据职能、单位、需求等可以划分为不同的域,每个域中有各自的Ker-beros服务器,域中用户通过该Kerberos服务器认证,以访问域中服务。Kerberos协议本身就支持跨域认证:在实现过程中,首先通过交换域间密钥将两个域中的票证发放服务器(TGS)互相注册为对方域中的用户(两个方向上的域间密钥往往不同),然后,当一个域中的注册用户希望访问外域服务时,他向本地TGS服务器发送一个请求,申请外域TGT,本地TGS服务器用域间密钥加密外域TGT发放给用户;用户向外域  相似文献   

6.
Kerberos身份认证协议分析及改进   总被引:8,自引:4,他引:8  
文章对Kerberos身份认证协议进行了详细的分析,针对其局限性,提出了一种基于公钥证书的Kerberos改进协议。  相似文献   

7.
本文介绍了实现VPDN常用的第二层隧道协议(L2TP)以及基于L2TP的VPDN中的用户认证过程,分析了Kerberos认证协议和基于Kerberos认证的VPDN的实现。  相似文献   

8.
基于Kerberos认证的分布式防火墙   总被引:3,自引:0,他引:3  
随着网络的广泛使用,网络安全问题成为人们关注的焦点,以往采用的安全保护中使用得最多的是传统的防火墙机制。可是随着网络技术的不断发展,传统防火墙已经渐渐不能满足安全的需要。本文针对由传统防火墙所带来的问题,提出了一种基于Kerberos认证的分布式防火墙的新型体系结构。在保留传统防火墙优点的基础上,解决了传统防火墙的不安全隐患。  相似文献   

9.
分析了Kerberos的认证方案及其局限性,针对Kerberos公钥改进协议在公钥体制下计算量大以及时间戳具有同步缺陷的问题,通过比较系统数据库中存储的票据信息来判断时间新鲜性的改进方法,使系统的安全性与效率达到一个折中.  相似文献   

10.
随着计算机网络技术的迅猛发展和Interilet/Intranet用户数量的激增。以及新型网络服务的研究、实施和应用。计算机网络安全问题日益突出。使得计算机安全问题成为影响计算机互连网络进一步发展的一个重要因素。以往采用的安全保护中使用的最多的是传统的防火墙机制.可是随着网络技术的不断发展。传统的防火墙已经逐渐不能.满足安全的需要:本文针对传统防火墙所带来的问题。提出了一种基于Kerberos认证的分布式防火墙的新型体系结构,在保留传统防火墙优点的基础上.以Kerberos协议为主要基础,综合网络安全软件算法合理运用防火墙相关知识,实现内部网安全分布式防火墙系统,解决了传统防火墙的安全隐患。为众多内部网络用户的需要重点保护的网络资源提供一个可管理的、分布式的安全网络环境。  相似文献   

11.
陈东  朱清新 《计算机应用》2004,24(6):178-181
文中针对基于H.323建议的IP电话系统在呼叫建立时延迟长的缺点,在对标准的H.323呼叫处理过程分析的基础上,提出了一种快速的呼叫处理方法,可以有效的减少呼叫建立的延迟。  相似文献   

12.
郝洛玫  喻占武  李锐  胡滨 《计算机应用》2006,26(2):346-0348
在对H.323视讯网的安全性问题进行分析的基础之上,根据H.235建议提出H.323视讯网的安全解决方案,内容主要包括:完整性检查,保密性检查和身份认证。实现了保障网络安全的最重要环节——身份认证,详细阐述H.323 GK(GateKeeper)和RADIUS Server的联合认证过程,其中包括基于PAP协议的User Password认证和基于CHAP协议的Chap Password认证。  相似文献   

13.
H323 VOIP Gateway通信控制模块的设计与实现   总被引:3,自引:0,他引:3  
提出了VOIP软件系统设计的框架,将Gateway软件系统分为analogInterrace,commControl、netService、sysManagement等模央。详细讨论了commControl的接口,并且根据H323协议栈以及UsageModel给出了这个模块的软件架构图。  相似文献   

14.
具有消息认证功能的多重数字签名方案   总被引:1,自引:0,他引:1  
根据具有消息认证功能的数字签名方案设计了两种新的基于离散对数问题的有序多重数字签名方案和广播多重数字签名方案。新的方案具有简单的初始化过程,在签名时具有随机性,在签字和验证方程中无须求逆,且具有消息认证功能。具有更高的实用性和安全性。  相似文献   

15.
视频会议系统安全体系设计   总被引:2,自引:0,他引:2  
视频会议系统的安全问题日趋重要,论文介绍了目前视频会议系统面临的安全问题和视频会议系统对安全的需求,说明了视频会议系统安全的现状,并分析了其中存在的问题,最后给出了视频会议系统安全体系结构和设计方案。  相似文献   

16.
视频会议技术标准纵览   总被引:1,自引:0,他引:1  
辛强  张庆 《电脑开发与应用》2006,19(1):36-37,44
视频会议系统经过多年的发展,产生了众多的标准,从六个方面重点介绍了在IP网络上应用的H.323协议栈内容,最后介绍了SIP.T.239双流协议以及H.264/AVC视频编码标准等视频会议系统发展的新动向。  相似文献   

17.
基于互联网的机关事业单位视频会议系统研究   总被引:2,自引:0,他引:2  
对视频会议系统本身的特性做了深入的分析,提出了一套基于互联网的,软件、硬件视频系统相结合的视频会议系统,进而改变机关事业单位内部传统的沟通方式,提高机关事业单位运作效率。  相似文献   

18.
基于Kerberos协议的典型系统为单点登录身份认证系统,即单域身份认证系统,而关于用户到用户的身份认证系统,多采用NTLM协议.为了研究基于Kerberos协议的用户到用户认证系统,在充分研究Kerberos协议的体系结构和工作流程的基础上,对用户到用户的Kerberos身份认证系统的认证过程进行了详细的设计,分析了用户到用户的Kerberos身份认证系统的典型结构.研究表明,当一个客户端需要访问另一个客户端中运行的服务时,Kerberos身份认证协议支持在两个客户端之间的身份认证.  相似文献   

19.
基于H.323的气象视频电视会商系统设计与实现   总被引:1,自引:0,他引:1  
文章介绍了基于H.323的广西气象视频电视会商系统设计、功能和应用,通过利用当今先进的H.26动态视频编解码技术在SDH数字电路专网上实现“区-市-县”远程视频电视会商,系统建成后能够实现异地视频会商、会议及各种教学培训,在实际应用中发挥出明显的社会和经济效益。  相似文献   

20.
针对传统网络视频会议系统中存在的缺乏真实性和立体感的问题,提出了设计基于增强现实的网络视频会议系统的思想。并且以H.323标准的MCU策略和基于视觉的三维注册算法为基础,设计了一个基于增强现实的网络视频会议系统。该系统将增强现实技术和网络技术结合起来,正好弥补了上述缺点,提高了网络会议效果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号