共查询到18条相似文献,搜索用时 62 毫秒
1.
2.
本文提出的改进S/KEY身份认证协议,使用随机数与机密信息进行异或运算,屏蔽重要信息防止机密泄露,实现了用户和服务器间的相互认证,认证服务器的计算负载并没有增加。本方案克服了传统S/KEY一次性口令认证方案不能抵抗重放攻击,小数攻击,冒充攻击,中间人攻击安全漏洞,有效地防止了连接劫持、协议破坏攻击等攻击手段,显著地增强了应用系统的安全性。 相似文献
3.
该文介绍了一次性口令认证系统并重点分析了S/KEY系统[2],针对其缺陷做了改进,提出了一种安全有效的一次性口令方案. 相似文献
4.
S/KEY协议是应用较为广泛的动态口令认证协议。目前针对S/KEY协议攻击的技术手段主要是以小数原理为理论基础。本文在通过深入分析S/KEY协议算法的基础上认为S/KEY协议易受攻击主要归结为相邻动态口令相关性过于明显以及不完全的单向认证两个弱点。针对S/KEY协议的缺陷论文吸取了SAS协议的部分可取方法设计了一种具有针对性的改进算法。通过对改进算法的安全性讨论,表明经改进后的协议是一种安全强度很高的强认证协议。 相似文献
5.
6.
7.
该文分析了文献[1]中的一个新的双向身份认证方案,发现原方案不能抵抗劫取连接攻击,对原方案进行了改进,改进后的方案克服了原方案存在的安全漏洞,保留了原方案的所有安全特性,具有更高的安全性。 相似文献
8.
采用RSA,AES,MD5加密算法,运用普通口令和图片口令结合的双口令技术及服务器标识语(server i- dentification)等设计出一种适用于B/S架构的一次性口令身份认证系统方案。该方案实现了双向认证,具有效率高,安全可靠,认证原理灵活等特点。 相似文献
9.
该文在介绍S/Key一次性口令身份认证系统的基础上,对该系统的安全性进行了细致的分析,指出S/Key系统的重大缺陷——不能防止小数攻击,又在详细分析该缺陷的基础上,设计了一种方便有效,简单实用,易于理解的新的攻击方法,针对该攻击方法对S/Key系统进行了改进,进一步增强了S/Key身份认证系统的安全性。 相似文献
10.
一次性口令认证技术的改进 总被引:9,自引:0,他引:9
根据现有的身份认证机制 ,在介绍了 S/Key一次性口令认证技术并分析了其存在小数攻击的安全漏洞的基础之上 ,提出了一种具有双向身份认证功能的改进方案以及 JAVA的实现方法 相似文献
11.
12.
13.
14.
面向对象数据库(OODB)独特的数据组织与操纵原理,决定了其具有不同于传统关系数据库的安全保护和授权模式。介绍了OODB安全授权机制特点,通过对OODB安全授权模式的主体、客体及访问方式三个层次的讨论,重点对授权检验流程及这三个层次上的隐授权机制进行了研究,通过尝试在实例中结合其他几种授权方式的应用,表明了隐授权机制的有效性和灵活性。 相似文献
15.
Naftaly Minsky 《International journal of parallel programming》1978,7(2):157-191
The access-control authorization scheme, which is being used for the protection of operating systems, is found to be inadequate in other areas, such as in databases and information systems. A new authorization scheme, which is a natural extension of access control, is proposed. The new scheme, which is called operation control, is shown to be superior to the accesscontrol scheme in a number of ways. In particular, it facilitates more natural and efficient representations of policies, particularly the type of complex policies that appear in information systems, it facilitates enforcement by compile-time validation due to a greater stability of authority states, and it reduces the need for revocation.This work was partially supported by Grant DAHCIS-73-G6 of the Advanced Research Project Agency of the US government. This paper is a modified version of the paper An Activator-based protection scheme, July 1976 (SOSAP-TR-25). 相似文献
16.
分析了经典维吉尼亚密码及维吉尼亚方阵的相关概念,在此基础上提出了一个三维维吉尼亚立方体模型。该模型使用双密钥对明文进行二次加密,削弱了密文的统计频率特征。理论分析表明,该算法在两个短密钥控制下达到了单个长密钥的加密效果,可以对明文进行一次一密加密,极大地提高了解密难度。 相似文献
17.
基于RBAC的CSCD系统工作流授权模型 总被引:1,自引:0,他引:1
提出一个基于RBAC的CSCD系统工作流授权模型RTSWAM,与传统的访问控制授权模型不同,该模型在已提出的时态权限概念的基础上,提出了时空权限的概念,表示基于RBAC的CSCD系统工作流授权不仅受时间约束,还受空间范围限制,即被授权者只能在某个时间段和网络空间段内,才能对某个任务执行某种操作,这样不仅可以保证组成工作流的任务只能被属于某个特定角色的用户执行,而且可以保证在授权流与工作流同步的基础上,实现授权流与网络空间范围动态变化的协调一致。 相似文献