首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 93 毫秒
1.
网络准入控制系统通过对接入点的控制实现对整个网络的防护,同时通过策略配置的规模来规范接入点的合法性以及健康性。分析了基于802.1x准入控制技术的优势,讨论了其认证流程,给出了基于802.1x的准入控制系统总体架构,较详细地阐述了部分模块的设计。  相似文献   

2.
文中重点分析了802.1x协议的技术要点、部署流程。结合H3C公司的交换机和Cams认证计费软件,实现为高校校园网络快速部署802.1x认证环境。总结了802.1x环境下的一些性能优化方案与安全措施。  相似文献   

3.
梁运德 《电子世界》2013,(14):141-142
局域网非法接入问题已经对大型企业内网网络安全造成巨大威胁,控制非授权终端接入网络及限制相关授权终端访问授权资源是确保网络与信息安全的重要手段。本网讨论了内网安全准入的相关技术,并提出一种网络准入的系统解决方案。  相似文献   

4.
随着宽带以太网的发展,原有的认证方式已经不能适应用户多方面的需求。新的访问控制技术应运而生,介绍了一种802.1x协议及其在以太网中的广泛应用。  相似文献   

5.
目前,中国高校校园网规模越来越大,功能也越来越强,如何保证网络的安全戍为高校校园网的重要问题之一。丈中分析了高校校园网现状,指出了IEEE802.1x协议在校园网身份认证中存在的包括不可抵赖性、地址盗用、帐号盗用、认证灵活性、用户管理等方面的缺陷,提出了有效的改进方案,介绍了重新制订认证方案、修改客户端数据帧及程序、修改RADIUS认证服务等技术实现过程。  相似文献   

6.
802.1 x协议分析及其应用   总被引:2,自引:0,他引:2  
本文对802.1x协议体系结构、流程及其工作原理作了分析,然后介绍了基于该协议的各种传统应用,在此基础上对协议的应用作了进一步扩展,将其引入到网关系统的访问控制中,并概要分析了几种网关模式的应用场景,最后把它同其它认证方式作了分析和比较.  相似文献   

7.
现在采用的用户访问局域网的方式,已发展到PPPoE、Web、VPN、无线网的WEP、801.1x认证等多样化的访问接入体系。文中详细介绍了802.1x介入控制技术,以及如何搭建基于该技术的局域网的接入控制系统。  相似文献   

8.
目前飞机与地面机场之间WLAN的应用部署日益广泛,但对其安全接入通信却没有提过较为合理的设计和规划,由WLAN引起的安全漏洞给飞机与地面之间信息传递带来很大的隐患。主要介绍EAP认证方法以及基于802.1x/EAP无线局域网的安全认证机制。  相似文献   

9.
柳斌  贺聿志  章勇 《通信学报》2014,35(Z1):17-90
802.1x认证通常采用分布式方式部署,随着校园网规模的不断扩大,分布式部署给设备管理和认证系统管理带来了许多不便;另一方面,传统802.1x集中部署无法对用户终端进行定位。结合(NAS IP,Port,Vlan)三元组定位,Super Vlan和Port+Vlan的地址管理3种技术解决了802.1x集中部署模式下用户终端定位的问题,并在华中科技大学校园网中进行了部署实验,取得了良好的效果。  相似文献   

10.
对基于802.1x协议的认证机制及缺陷的研究   总被引:1,自引:0,他引:1  
于承斌 《信息技术》2006,30(11):94-96
简要介绍802.1x协议的认证结构与认证机制,研究该认证机制下的一些问题与缺陷。首先,介绍基于端口控制的802.1x协议的认证原理及特点优势;其次,结合网管实践及调查研究分析探讨802.1x标准下认证存在的问题与缺陷。结论是基于802.1x协议的认证机制比传统认证有优势,但在安全控制与网络管理上暴露出一些问题与缺陷。  相似文献   

11.
基于以太网的接入是众多宽带接入方案中的重要一员,宽带用户除了采用包月方式外,认证方式越来越流行。目前可用的认证方案主要有三种,即WEB认证、PPPoE认证、802.1x认证。其中PPPoE方式应用时间最长,技术成熟,但是要采用大容量的BAS设备,相对而言成本较高。而WEB与802.1x还处于发展阶段,有许多问题值得探讨。在《通讯世界》2003年第3期“宽带接入的认证管理方式分析”一文中对三种认证方式作了分析对比,但笔者认为其中的某些论点已经落后于现状,需进一步阐述。宽带接入层一般会采用两级方案,姑且暂称为BAN(Building Acc…  相似文献   

12.
《现代电子技术》2016,(11):82-85
合理的授权和访问控制是当前云计算应用迫切需要解决的问题之一,尤其是在实体间动态建立信任关系的角度研究开放环境下的安全访问问题。提出了一种由信誉评估上升到信任管理的跨域访问控制策略生成方法,在信任的跨域访问控制策略生成方法的基础上设计实现了一个基于信任的云计算的访问控制系统。该系统主要分成四个功能模块:信誉评估模块、信任关系挖据模块、信任管理策略生成模块、访问策略实施模块,阐述了对应方法的主要过程以及设计、实现方法,最后对生成的系统根据不同的访问控制文件进行了验证,得到了预期的访问控制结果。  相似文献   

13.
为了解决传统层次分析法(AHP)无法对信任值进行快速准确计算的缺点,构建了客户和供应商的信任值评估模型,并引入神经网络的相关方法对客户和供应商访问控制中的信任值进行计算。仿真结果表明,相对于AHP评价法,BP神经网络具有较高的计算正确率和较短的计算时间,可以大大提高云计算的安全性。  相似文献   

14.
基于802.1x协议的Radius认证原理及实现   总被引:1,自引:0,他引:1  
华镔  曹娜 《信息技术》2010,(4):111-112,115
介绍了几种常用的认证方式的优缺点,并阐述了无线接入协议802.1x的原理和认证实现的过程,完成了其Radius 认证管理技术在企业内网中的应用设计.  相似文献   

15.
基于门禁系统的护理实践教学管理系统,是在全面整合护理学科实验教学问题和需求的基础上,融合了门禁系统、数据库技术和Web技术于一体的新型管理系统。该系统的总体设计方案考虑了与门禁系统的高度整合,实现实践教学多元化、智能化,实验室人、财、物管理精准化、规范化,提高了实践教学质量、实验中心管理和服务水平。  相似文献   

16.
分析了地理信息系统(GIS)与网络管理系统(NMS)的结合,详细阐述结合后的体系结构以及各层面的特点,分析了其功能结构模块及其实现技术,最后给出了相关应用实例.  相似文献   

17.
论述了基于MFRC500射频基站芯片和STC89C54RD+单片机制作的非接触式IC卡读卡器,并用该读卡器结合所设计的上位机软件实现了Mifare I S50卡的读卡操作,通过对Mifare I S50的读卡操作对持卡人的出入权限进行管理以及登记。随着智能建筑的推广和智能小区的安全防范工作的加强,有必要建立联网门禁系统。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号