首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
互联网信息的快速发展,可以随时在互联网上进行各种支付、交易,与传统网上交易相比,虽然USBKey的出现避免了不少一些交易和支付的不安全,但是USBKey并不是绝对的安全,USBKey本身也存在一些缺点,可以被攻击者利用,从而导致网络的不安全或者用户的一些损失,为此应该深刻认识USBKey的工作原理、缺点和做好一些必要的安全防护和措施。  相似文献   

2.
互联网信息的快速发展,使认证技术显得越来越重要,USBKey认证已然成为一个安全、方便、可靠的认证方式之一,因此,文中提出了一种基于USBKey网上认证系统的设计方案,并分析了客户端与服务器端身份的验证过程和对抗重放攻击与中间人攻击的措施的有效性,从而保证过程安全地执行.  相似文献   

3.
准备工作 目前主要的网络操作系统,女口Windows 2003 Server、Unix等都提供了完整的PKI体系,可以进行数字证书的颁发和认证工作,也可以作为VPN接入服务器为企业网提供VPN接入服务。  相似文献   

4.
USBKey漫谈   总被引:1,自引:1,他引:0  
随着网络技术的飞速发展以及信息基础设施的不断完善,电子商务被广泛的应用。电子商务的快速发展给人们带来了极大的便利,同时也引入了巨大的安全隐患。因此,网络安全问题越来越引起人们的广泛关注,并成为当今网络技术领域研究的重点。USBKey广泛应用于电子商务中,它是一种USB接口的智能加密硬件存储设备,提供数据加/解密、数据完整性、数字签名、访问控制等功能来确保网上交易安全。文中阐述了其软硬件的构成、相应功能的实现,以及当前面临的安全问题,旨在帮助人们对USBKey的技术原理、实现方式、功能的理解以及如何保障电子商务安全。  相似文献   

5.
USBKey作为一种便携式的安全产品,以其携带方便、体积小、安全性好而得到广泛应用,然而其内部可用资源比较有限,限制了某些应用。为了充分利用其内部资源,能够更加高效地进行工作,研究了COS操作系统的设计和实现方法,重点研究了其中文件系统的设计及其实现。  相似文献   

6.
什么是USBKey     
基于数字证书的USBKey是目前最具安全性与可靠性的用户认证手段。随着在电子商务方面的广泛应用,USBKey越来越多地走入了我们的生活,各大银行的网上银行业务均推出了以USBKey为基础的用户认证工具,来代替传统的用户名与密码机制。  相似文献   

7.
USBKey作为一种安全产品,以其体积小、携带方便、安全性好而得到广泛应用,目前市面上大部分的USBKey是需要安装驱动才能使用的,限制了用户的使用,增加了银行的发行成本。论文提出了一种基于Mass Storage协议的无驱USBKeyCOS的设计,使得USBKey在使用时不需要额外安装驱动,大大方便了用户的使用。  相似文献   

8.
认证路径构造算法研究与实现   总被引:1,自引:0,他引:1  
PKI是通过使用公开密钥技术和数字证书来确保系统信息安全并负责验证数字证书持有者身份的一种证书体系。目前,PKI在SSL/TLS、电子商务、电子政务等方面得到了广泛的应用,但是其中有关的认证路径构造是一个比较复杂的过程,并且没有相关的国际标准和文献可供参考。在分析与路径构造有关的证书扩展基础上,文章旨在澄清与认证路径构造处理相关的问题并给出适当的建议。  相似文献   

9.
庄晓彤  张尧弼 《数据通信》1999,(4):26-29,48
探讨域名服务系统中存在的安全问题及其可能造成的危害,并讨论了一种通过对现有的DNS的扩展来实现DNS安全和公钥解配的方案,以及怎样从现有的DNS过渡到安全DNS,两者的兼容性。  相似文献   

10.
如何保证政府电子政务的安全性是实施电子政务必须首先要解决的问题。介绍了信息安全领域中的公开密钥加密体系和数字签名以及Java的安全机制;针对目前办公自动化系统中电子公文传输普遍存在的安全问题,利用Java中的安全软件包实现了对电子公文的数字签名,从而保证了在政府部门内部数据传输的可认证性、完整性和不可抵赖性。  相似文献   

11.
数字证书是一种有效的网络认证技术,USBKey是用于存储秘密数据的安全设备,二者的有机结合使网络身份认证更安全性.本文分析了数字证书的工作原理和USBKey的技术特点,使用OpenSSL函数库,设计实现了一个基于USBKey的通用身份注册管理系统,为用户颁发符合X509规范的数字证书,并保存到USBKey中.该系统可以作为网络应用系统的身份管理子系统.  相似文献   

12.
基于电子钥匙的双向身份鉴别方案   总被引:1,自引:0,他引:1  
通过改进鉴别方案的安全策略和身份鉴别信息,提出了一种基于USB Key的可有效对抗离线口令猜测攻击和内部攻击的改进方案。安全性分析表明,改进后的方案保持了非存储数据型鉴别方案特点,且没有增加计算代价,具有更好的安全性和实用性。  相似文献   

13.
When accessing remote services over public networks, a user authentication mechanism is required because these activities are executed in an insecure communication environment. Recently, Wang et al. proposed an authentication and key agreement scheme preserving the privacy of secret keys and providing user anonymity. Later, Chang et al. indicated that their scheme suffers from two security flaws. First, it cannot resist DoS (denial-of-service) attack because the indicators for the next session are not consistent. Second, the user password may be modified by a malicious attacker because no authentication mechanism is applied before the user password is updated. To eliminate the security flaws and preserve the advantages of Wang et al.'s scheme, we propose an improvement in this paper.  相似文献   

14.
随着网上银行的日益普及,其安全性逐渐成为人们关注的热点问题。通过对网上银行系统工作流程中的几个主要环节进行了安全性分析,认为身份认证系统是客户端和数据传输这两个薄弱环节的衔接点,是决定网上银行安全性的关键点。为了提高网上银行系统的安全性能,必须对身份认证系统进行强化、优化。文中分析了当前普遍使用的E-token和USBKey这两种基于硬件的身份认证方式,并结合两者的优点对网上银行身份认证系统提出了新的设计方案。  相似文献   

15.

Authentication schemes are widely used mechanisms to thwart unauthorized access of resources over insecure networks. Several smart card based password authentication schemes have been proposed in the literature. In this paper, we demonstrate the security limitations of a recently proposed password based authentication scheme, and show that their scheme is still vulnerable to forgery and offline password guessing attacks and it is also unable to provide user anonymity, forward secrecy and mutual authentication. With the intention of fixing the weaknesses of that scheme, we present a secure authentication scheme. We show that the proposed scheme is invulnerable to various attacks together with attacks observed in the analyzed scheme through both rigorous formal and informal security analysis. Furthermore, the security analysis using the widely-accepted Real-Or-Random (ROR) model ensures that the proposed scheme provides the session key (SK) security. Finally, we carry out the performance evaluation of the proposed scheme and other related schemes, and the result favors that the proposed scheme provides better trade-off among security and performance as compared to other existing related schemes.

  相似文献   

16.

The Internet of Things (IoT) is one of the most up-to-date and newest technologies that allows remote control of heterogeneous networks and has a good outlook for industrial applications. Wireless sensor networks (or in brief WSNs) have a key role on the Internet of industrial objects. Due to the limited resources of the sensor nodes, designing a balanced authentication scheme to provide security in reasonable performance in wireless sensor networks is a major challenge in these applications. So far, several security schemes have been presented in this context, but unfortunately, none of these schemes have provided desired security in reasonable cost. In 2017, Khemissa et al. proposed a security protocol for mutual authentication between sensor node and user in WSNs, however, in this paper we show that this protocol is not safe enough in the confrontation of desynchronization, user impersonation and gateway impersonation attacks. The proposed attacks succeed with the probability of one and to be realized only require an execution of the protocol. Given merits of the Khemissa et al.’s protocol, we also improved their protocol in such a way that provides suitable level of security, and also we prove its security using two formal ways, i.e. BAN logic and also the Scyther tool. We also argue informally about the improved protocol’s security.

  相似文献   

17.
王磊  李中雷  姚继明  郑宝玉 《信号处理》2017,33(9):1258-1264
针对无线通信中用户进行身份认证与密钥协商存在的安全性与计算量之间的制约关系问题,提出一种基于椭圆曲线离散对数难题(Elliptic Curve Discrete Logarithm Problem,ECDLP)的用户快速认证密钥协商协议。该协议通过对用户注册与认证密钥协商阶段的安全性与计算量进行综合分析,基于ECDLP难题为用户在注册阶段分配唯一身份标识符,通过增加用户注册阶段服务器的计算量,有效降低认证密钥协商阶段的计算量,在保证通信机密性、认证性与完整性的条件下,提高用户进行认证密钥协商的效率。安全性分析与计算量对比的结果表明,与其他同类协议相比,本文所提出的协议能在满足安全需求的前提下,有效地降低认证密钥协商协议的总体计算量。   相似文献   

18.
移动通信网中的认证与密钥分配   总被引:1,自引:0,他引:1  
基于椭圆曲线密码体制,提出了适用于数字移动通信网的一种用户认证与密钥分配协议,该协议有以下特点:①实现了网络和用户的双向认证,②采用数字签名,用户对业务具有不可否认性,③ 由于利用椭圆曲线公开密钥密码算法,使得在同样的安全水平下,可以减小必钥长度,加快计算速度,适应移动通信系统环境。  相似文献   

19.
20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号