首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
随着云计算的蓬勃发展,越来越多的企业和个人将他们的存储和计算需求付诸于云端,但由于安全问题得不到有效解决限制了企业跨云际数据访问的应用和发展。提出了一种基于 Kerberos 的混合云服务中跨云际认证的机制,在这种机制中,云终端采取基于身份认证的方式直接和私有云进行认证,凭借企业私有云发放的票据访问企业存放在公有云中的数据。该机制具有不需要管理和发放证书、密钥管理简单、易于存取控制等优点;模拟实现了这种认证系统,为跨云际访问数据的身份认证和访问控制奠定了安全基础。  相似文献   

2.
在介绍几种分布式文件系统在解决数据安全方面采用的手段和存在的不足基础上,根据分布式文件系统的特点,设计并实现一个OFS安全框架。通过引入PKI身份认证机制、文件加密访问机制、数据完整性验证机制,研究设计一种OFS安全框架,并对设计的OFS安全框架进行分析。  相似文献   

3.
对HUT Mobile IP系统Dynamics的区域注册机制进行了详细分析,重点讨论了区域注册过程中的认证模块.指出了区域注册机制的安全隐患,并给出了相关的解决方案,最后从时延和安全等方面进行分析,给出了进一步的改进措施.分析表明,改进后的区域注册安全认证机制可以提供通信实体间的身份认证和抗重放攻击.  相似文献   

4.
分析了当前几种广泛应用的安全电子邮件标准在安全机制方面的某些不足,该方案利用功能Agent在客户端和认证中心之间进行双向认证、公钥管理和邮件管理,实现了邮件的保密性、认证性、完整性以及收发双方的不可否认性。  相似文献   

5.
为了防止电机设计与仿真平台泄露企业的核心技术,构建了一套严谨的安全设计方案。在系统架构方面,采用三层分布式架构和.Net Remoting技术,设计了系统配置管理与主业务分离机制;在登录认证方面,除了用户登录认证和监控、日志记录、密码保护外,特别采用了多层防护的注册授权机制;在权限应用方面,实行基于角色的功能权限应用和多级审批确认机制,并有针对性地提出基于部门与基于项目组的数据权限应用设计和涉密等级过滤机制;在软件技术方面,采用程序集混淆加密、数据完整性验证、事务回滚、动态菜单和动态按钮等技术,尤其强调了文件上传下载加密及压缩技术的应用。企业实际应用表明,多方面安全设计提高了系统安全性及保密强度。  相似文献   

6.
文章分析了当前手机领域面临的安全问题和Android系统在安全性方面的不足,根据现有的数字认证技术和RSA算法,提出了一种基于RSA数字信封技术的Android系统数据安全机制。该方案实现了对Android系统的安全认证和数据加密,有效提高了Android系统的数据安全性。  相似文献   

7.
李凯  周建国  晏蒲柳 《计算机工程》2005,31(12):133-135
分析了当前几种广泛应用的安全电子邮件标准在安全机制方面的某些不足,提出了一种基于移动Agent技术的安全电子邮件系统应用方案。该方案利用功能Agent在邮件客户端和认证中心CA端之间进行双向认证、公钥管理和邮件管理,实现了邮件的保密性、认证性、完整性以及收发双方的不可否认性。  相似文献   

8.
针对无线局域网存在的安全问题,在分析信息过滤、访问认证和数据加密的基础上,着重对三种数据加密机制从算法、协议背景、主要特点、安全级别和设备支持情况等方面进行比较分析,比较出不同机制的优劣,再根据实际网络情况采用符合需求的安全加密技术.  相似文献   

9.
Web Services为企业系统集成、电子商务等提供了规范的、开放的分布式应用环境。但现有的安全机制不能满足Web Services体系的安全需求,身份认证是安全问题中的一个基本问题,利用Apache Axis提供的Handler机制,设计和实现了一个认证模块,使服务使用者和服务提供者在不对原有代码作任何改变的条件下完成身份认证。  相似文献   

10.
基于Axis的Web服务认证模块的设计和实现   总被引:5,自引:0,他引:5  
郭建锋  赵晓芳  陈鹏 《计算机应用研究》2004,21(12):290-292,294
Web Services为企业系统集成、电子商务等提供了规范的、开放的分布式应用环境。但现有的安全机制不能满足Web Services体系的安全需求,身份认证是安全问题中的一个基本问题,利用Apache Axis提供的Handler机制,设计和实现了一个认证模块,使服务使用者和服务提供者在不对原有代码作任何改变的条件下完成身份认证。  相似文献   

11.
云计算环境中用户对云数据的安全负有重大责任.用户行为安全认证是确保云服务系统安全运行的有效技术途径,借助安全认证技术可以及时发现用户非法操作、恶意攻击行为或潜在的安全漏洞.对现有用户安全认证机制进行了深入研究,分析安全认证机制的类别和各种认证技术的特点,提出云计算环境中应用安全认证机制中存在的问题.  相似文献   

12.
基于SIP协议的3G网络安全认证机制   总被引:2,自引:0,他引:2  
简要说明了SIP协议的消息格式和会话建立的实现过程,分析了3G网络中目前存在的攻击类型和潜在的安全威胁,同时提出了SIP关于隐私和机密保护的主要方法,即加密算法和安全认证机制的紧密结合。主要讨论在3G网络应用层中作为信令协议的SIP的安全认证机制,包括当前一些基本的认证算法和认证类型以及一些改进的认证机制。最后指出一些能够提高3G网络安全性的在认证方面的新领域。  相似文献   

13.
基于802.11i的WLAN安全认证机制研究与实现   总被引:1,自引:0,他引:1  
WLAN标准IEEE802.11的安全机制存在严重的漏洞,论证了如何以最新的IEEE802.11i标准中的安全机制来改善WLAN的安全性。考虑安全性与效率,应侧重依靠认证机制来实施WLAN的安全防护,通过IEEE802.11i RSN中的安全措施来更新WLAN现有的安全体系。最后基于EAP-TLS认证机制,设计了一种WLAN安全认证系统模型,该模型改变了传统认证机制中的安全策略,使用四步握手以及增强的密钥颗粒度方法提高了认证过程的安全性,并给出了该安全认证系统相应认证模块的软件实现方案,同时对该认证系统的安全性和适用性进行了相关论证。  相似文献   

14.
首先对目前GSM、WCDMA和TD-SCDMA网络中使用的SIM卡与USIM卡安全机制进行比较与分析,然后吸取USIM卡在安全机制方面的优点,结合CDMA2000 1X/EVDO网络的自有特点,从文件访问方式、PIN码管理与鉴权认证三个方面给出一种基于UICC架构平台的CSIM卡安全机制,同时对安全机制升级可能引起的机卡兼容性问题进行分析,最后通过相应的测试工具对安全机制进行了测试验证。  相似文献   

15.
随着电子支付的普及,安全问题成为了影响其发展的关键问题之一。可信计算平台、PKI认证系统都是保证安全的有效机制。在分析这两种安全机制的基础上,提出了一种结合可信平台和PKI认证系统的网上银行认证协议,通过可信平台模块TPM保证了参与方的计算平台可信性,使用PKI系统和智能卡对银行、持卡人、读卡器进行了身份认证,完成了认证过程,达到安全可信的认证目的。  相似文献   

16.
网络身份认证若干安全问题及其解决方案   总被引:2,自引:0,他引:2  
为了提高网络身份认证机制的安全性,分析了网络身份认证中若干安全问题,由于这些问题极基隐蔽、危险而产生问题的根源是现有的基于账号/口令的身份认证机制本身,所以很难解决。因此提出了一种新型的身份认证机制代替旧机制。该机制是由客户端生成一个随机比特串和随机矩阵,然后按照服务器发放的参数文件对该比特串加密并隐藏在随机矩阵中发送给服务器端。服务器根据发放给客户的参数文件判断收到的认证信息是否真实从而实现身份认证。对新机制性能、发展前景进行了分析总结。  相似文献   

17.
当前无线局域网(WLAN)主要的认证技术包括了IEEE 802.11中的开放系统认证和共享密钥认证,IEEE 802.11i中的802.1x认证协议,以及我国的无线局域网安全标准WAPI中的WAI认证机制.概述了以上各种认证机制,讨论了它们各自的优缺点,并根据其存在的安全漏洞,给出了两种改进方案.最后给出了WLAN认证机制的进一步研究方向.  相似文献   

18.
当前无线局域网(WLAN)主要的认证技术包括了IEEE802.11中的开放系统认证和共享密钥认证,IEEE802.11i中的802.1x认证协议,以及我国的无线局域网安全标准WAPI中的WAI认证机制。概述了以上各种认证机制,讨论了它们各自的优缺点,并根据其存在的安全漏洞,给出了两种改进方案。最后给出了WLAN认证机制的进一步研究方向。  相似文献   

19.
针对电子政务信息系统中的安全问题,提出了基于CA证书的统一身份认证的安全解决方案,从CA证书、SSL网关、身份认证等三个方面详细阐述了技术实现方案。最后根据参与的建设项目对基于CA的电子政务信息平台的统一身份认证搭建进行了展现。  相似文献   

20.
郑芸芸  常致全  王冬磊  蒋勇 《微机发展》2006,16(10):139-142
由于网格技术广泛的应用前景,网格安全正受到越来越多的关注。GSI是目前最为成熟的网格项目Globus中的安全设施。文中就GSI中涉及到认证与授权机制的方面:公钥基础设施,SSL与相互认证进行了研究,分安全委托与单点登录、在线证书仓库、团体授权服务三个方面重点介绍了认证与授权技术在GSI中的应用与扩展及其特点,并通过其大致应用流程和安全性分析讨论了其优点和尚存在的问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号