共查询到20条相似文献,搜索用时 328 毫秒
1.
无线Mesh网络WMN(WirelessMesh Network)是一种融合无线局域网与移动自组织网的全新网络架构,有着极大的应用前景。然而由于无线Mesh网络的自组网特点,任何未经认证的具有Mesh功能的设备都可以接入该网络,由此带来极大的安全隐患。文章针对无线Mesh网络的特点,分析无线Mesh网络终端特征,基于IEEE 802.1X认证机制设计出一种适用于无线Mesh网络的接入认证方案。实验结果证明该方案的可行性和有效性。 相似文献
2.
3.
4.
基于ECC的无线Mesh网络身份认证方案 总被引:1,自引:1,他引:0
文章对于无线Mesh网络环境,提出了一种基于ECC的双向身份认证方案。方案采用公钥证书、Hash函数等技术,不仅提供了安全的身份认证和密钥协商功能,而且具有运算量小、传输参数少的优点,较容易在无线Mesh网络中实现。 相似文献
5.
6.
802.11s Mesh网络作为新一代的无线局域网(WLAN)标准能有效弥补802.11b协议在易布署性和安全性方面中存在的不足。由于802.11s Mesh网络原有接入认证协议时间复杂性较高,针对性地提出了一种基于动态群签名技术的接入认证协议,在认证服务器、密钥分发者和接入点之间通过四轮交互即可实现所有接入点之间的相互认证。通过论证,该接入认证协议能有效提高接入认证过程的计算性能和通信性能,并保证接入认证过程的安全性。 相似文献
7.
通用可组合安全的WLAN Mesh网络可信接入认证协议 总被引:1,自引:0,他引:1
现有的WLAN Mesh网络接入协议和可信网络接入协议在性能和安全性方面不能很好的满足WLAN Mesh网络可信接入的要求.针对这一情况,提出了一种高效的可证明安全的WLAN Mesh网络可信接入协议MN-TAP,该协议仅需4轮交互就能实现访问请求者,策略执行点和策略决策点三者之间的用户认证和密钥确认,同时在第一轮交互中就实现了策略决策点对访问请求者平台身份的认证和平台完整性的校验,提高了协议执行的效率,降低了服务器端的负载.利用通用可组合安全模型对新协议进行了安全性证明,并对协议性能进行了对比分析.结果表明:新协议达到通用可组合安全,且与现有协议相比性能优势明显. 相似文献
8.
随着无线局域网的快速普及,基于IEEE 802.11s的无线Mesh网络也在悄然兴起.然而,针对802.11sMesh网络的安全问题还没有被很好地解决,特别是Mesh节点之间的相互认证和安全链路的建立还没有确定一个适合的安全标准.论文中,作者结合IEEE802.11s的一些草案标准,提出了一种主要基于Mesh安全关联(Mesh Security Association)协议的Mesh网络安全体系架构,并对这种方案进行了安全可行性分析. 相似文献
9.
10.
11.
受理鉴别和彩信鉴别,就可以满足交易和网络的基本安全需要,但不能彻底解决复制攻击问题,特别是在网络安全上又多了一个防Do S攻击的问题。为此,CPK鉴别系统将受理鉴别划分为离线鉴别和在线鉴别,以在线鉴别对付对门户(网站、服务器)的复制攻击和Do S攻击。 相似文献
12.
强口令认证协议的组合攻击 总被引:7,自引:0,他引:7
基于强口令的身份认证机制是目前身份认证技术发展的一个重要方向.本文对IEICE上新近提出的一个优化强口令身份认证协议OSPA(Optimal Strong-Password Authentication)进行了分析,并利用本文首次提出的组合攻击方法对其进行了有效攻击.攻击结果表明该协议对凭证被窃问题、中间人攻击、重放攻击和拒绝服务攻击是脆弱的. 相似文献
13.
WDPF(Wireless Digital Picture Frame,无线数码相框平台)系统是一个平台与终端紧密结合的新型业务。安全性是所有可以用来对资源或信息进行保护和验证的机制。认证授权处于业务核心层,用于识别用户身份,允许特定用户访问特定资源或信息,起访问控制作用,保证系统资源和信息的安全。该文介绍了业务平台中不同模块采用不同认证方式,重点介绍基本认证、摘要认证和OAuth认证在业务平台中的设计与实现。 相似文献
14.
15.
介绍了接入认证选择原则和宽带城域网接入认证技术的3种常用方式,即PPPoE、Web、802.1x,分析了各自的优缺点,对3种常用的接入网方案进行了比较和推荐。 相似文献
16.
The existing probability based reversible authentication schemes for demosaiced images embed authentication codes into rebuilt components of image pixels. The original demosaiced image can be totally recovered if the marked image is unaltered. Although these schemes offer the goal of pixel-wise tamper detection, the generated authentication codes are irrelevant to the image pixels, causing some undetectable intentional alterations. The proposed method pre-processes the rebuilt components of demosaiced images and hashes them to generate authentication codes. With the guide of a randomly-generated reference table, authentication codes are embedded into the rebuilt components of demosaiced images. Since the distortions of image pixels are sensitive to the embedded authentication codes, the proposed method further alters the pre-processed pixels to generate a set of authentication codes. One of the authentication codes that minimizes the distortion is embedded to generate marked demosaiced images. The results show that the proposed method offers a better image quality than prior state-of-the-art works, and is capable of detecting a variety of tampering. 相似文献
17.
鉴权管理是移动通信移动管理中非常重要的技术,其策略的选择将直接影响网络中各网元的信令负荷。本文主要讨论移动通信系统前向指针位置管理策略中的鉴权管理。当用户在远离其HLR的不同VLR对应覆盖区域移动时,系统通过向其原VLR索取剩余鉴权数据或向其HLR申请新鉴权数据来实现用户的鉴权管理。通过鉴权开销及被呼处理时延等指标的分析,本文提出的鉴权管理算法较适合于CMR较小的MS鉴权管理;当MS的CMR增大时,本文提出的鉴权管理算法与二层管理策略如GSM或IS-41移动系统的开销及时延等指标逐渐接近。 相似文献
18.
认证技术是建立电子商务安全交易系统必不可少的基本组成部分。文中分析了电子商务的网络设施不完善、信用问题及交易安全问题等存在的安全隐患,同时介绍了电子商务安全交易中常用的身份认证技术和信息认证技术,并分析认证技术如何确保电子商务信息机密性和完整性,从而为电子商务的信息安全提供理论基础。 相似文献
19.
Multiserver authentication complies with the up‐to‐date requirements of Internet services and latest applications. The multiserver architecture enables the expedient authentication of subscribers on an insecure channel for the delivery of services. The users rely on a single registration of a trusted third party for the procurement of services from various servers. Recently, Chen and Lee, Moon et al, and Wang et al presented multiserver key agreement schemes that are found to be vulnerable to many attacks according to our analysis. The Chen and Lee scheme was found susceptible to impersonation attack, trace attack, stolen smart card attack exposing session key, key‐compromise impersonation attack, and inefficient password modification. The Moon et al is susceptible to stolen card attack leading to further attacks, ie, identity guessing, key‐compromise impersonation attack, user impersonation attack, and session keys disclosure, while Wang et al is also found to be prone to trace attack, session‐specific temporary information attack, key‐compromise information attack, and privileged insider attack leading to session key disclosure and user impersonation attacks. We propose an improved protocol countering the indicated weaknesses of these schemes in an equivalent cost. Our scheme demonstrates automated and security analysis on the basis of Burrows‐Abadi‐Needham logic and also presents the performance evaluation for related schemes. 相似文献