首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 125 毫秒
1.
何冰 《计算机应用》2011,31(4):996-998
分析了传统S/KEY一次性口令(OTP)认证方案及现有的改进方案存在的缺陷与不足,提出了一种新的S/KEY认证改进方案。该方案以用户口令PW哈希值作为验证因子实现了双向认证,通过增加消息的完整性保护防止关键消息被伪造,并具备原有方案简单易行的特性,能有效抵御重放攻击、小数攻击和冒充攻击。  相似文献   

2.
分析了段晓毅等人提出的动态ID的远程认证方案,发现该方案不能抵御离线密码字猜测攻击,重放攻击,冒充服务器攻击,且在相互认证后不能提供会话密钥。提出了一个改进方案,改进后的方案克服了以上的安全缺陷,且用户可自由选择登录系统的密码,相互认证后用户和服务器共享一个会话密钥。  相似文献   

3.
本文提出的改进S/KEY身份认证协议,使用随机数与机密信息进行异或运算,屏蔽重要信息防止机密泄露,实现了用户和服务器间的相互认证,认证服务器的计算负载并没有增加。本方案克服了传统S/KEY一次性口令认证方案不能抵抗重放攻击,小数攻击,冒充攻击,中间人攻击安全漏洞,有效地防止了连接劫持、协议破坏攻击等攻击手段,显著地增强了应用系统的安全性。  相似文献   

4.
方俊  赵英良 《计算机工程》2011,37(9):157-159
分析S/KEY一次性口令方案中存在的缺陷,在对其进行改进的基础上提出一种基于RBF神经网络的一次性口令认证方案。该方案增加系统的安全性,实现客户端和服务器端的相互认证、服务器端敏感信息的安全存储和每次认证产生不同的会话密钥。安全性分析表明,该方案认证过程可降低运算复杂度和提高执行效率。  相似文献   

5.
为解决点对点会话初始协议(P2PSIP)的安全性问题,根据其分布式特点,结合身份公钥密码,提出一种可认证密钥协商方案。分析其安全性、运算效率和密钥托管等问题。该方案可以实现P2PSIP呼叫过程的双向身份认证和密钥协商,抵抗中间人攻击、重放攻击和离线密码攻击,防止消息体篡改、会话劫持和身份欺骗。  相似文献   

6.
刘雪艳  张强  王彩芬 《计算机应用》2011,31(5):1302-1304
认证密钥协商协议允许通信方在公开的网络环境里进行认证,并协商一个安全的共享会话密钥。在McCullagh-Barreto方案的基础上,提出了一个基于身份的可认证多方密钥协商新方案。引入密钥种子更新临时公私钥对,实现了认证功能,提高了安全性,成功抵抗了Reveal查询攻击和密钥泄漏扮演攻击,且具有无密钥控制、等献性等特性。  相似文献   

7.
分析指出Liaw等人的远程用户认证方案(Mathematical and Computer Modelling,2006,No.1/2)容易受到重放攻击和中间人攻击,并且密码修改阶段和注册阶段存在安全漏洞,在此基础上提出一个基于D-H密钥交换协议的远程用户认证方案.理论分析结果表明,该方案可以抵抗假冒攻击、重放攻击、中间人攻击,安全地实现相互认证及会话密钥生成.  相似文献   

8.
S/KEY协议是应用较为广泛的动态口令认证协议。目前针对S/KEY协议攻击的技术手段主要是以小数原理为理论基础。本文在通过深入分析S/KEY协议算法的基础上认为S/KEY协议易受攻击主要归结为相邻动态口令相关性过于明显以及不完全的单向认证两个弱点。针对S/KEY协议的缺陷论文吸取了SAS协议的部分可取方法设计了一种具有针对性的改进算法。通过对改进算法的安全性讨论,表明经改进后的协议是一种安全强度很高的强认证协议。  相似文献   

9.
《软件》2017,(7):35-38
提出了一种椭圆曲线密码体制下基于身份的双向认证方案,用于解决基于移动终端的动态口令机制身份认证方案在双向认证和会话密钥方面的不足。该方案使用移动端令牌生成动态口令,采用三次握手原理实现身份认证,支持安全会话密钥协商、一次性口令、双向认证和轻量级服务器存储。分析表明,该方案可以抵抗针对移动终端口令认证方案的常见攻击,安全有效,满足安全设计目标。  相似文献   

10.
一个新的动态口令认证方案   总被引:7,自引:1,他引:6  
黄叶珏  陈勤 《计算机工程与设计》2005,26(7):1735-1736,1799
介绍并分析了S/KEY口令认证方案和非对称口令认证方案,针对它们无法抵御劫取连接攻击等安全缺陷,在充分吸收它们设计思想的基础上,提出了一个新的动态口令认证方案,给出了具体注册过程、认证过程及参数选择,并进行了安全性分析。分析可得,新方案可抵御劫取连接等攻击。  相似文献   

11.
对网格中的授权概念及授权过程涉及的主要理论模型和算法参数,进行全面地阐述,然后给出一个网格的分布式授权框架,框架对授权按层次划分为信任管理、策略管理、权限管理、授权机制与协议管理,授权请求管理,对各层分工也有明确描述。结合当前信任管理概念与框架的对比分析,表明框架的功能划分使各层实现技术的研究更具针对性,同时便于从整体上把握授权各环节,理顺建立授权机制的思路。  相似文献   

12.
本文针对B/S模式下的信息化平台的权限管理系统进行了设计,提供了一种集成功能权限和数据权限的解决方案,在数据权限设计中提出了数据权限角色划分的概念,以满足多层次组织中权限管理方面的集中控制。该权限管理系统具有较高实用性,自适应性和通用性等特点,可以减少权限管理系统的重复开发,同时提高系统的健壮性和可维护性。  相似文献   

13.
近年来,授权策略的研究取得诸多进展。但是,在应用系统中实施这些策略还需大量具有共性和挑战性的工作。本文将对象中间件技术同信任管理技术有机地结合起来,定义了面向中间件的授权策略框架MPF,然后提出一种通用中间件授权管理体系结构StarNumen。StarNumen将授权同应用组件分离,以策略驱动或透明的方式为应用系统提供授权策略描述、策略存储、会话管理等多种具有通用性的授权机制。模拟测试结果说明了StarNumen的可行性和有效性。  相似文献   

14.
针对现有群密钥分配方案中存在的抗授权侵犯能力弱的问题,提出一种基于角色授权的群密钥分配方案,通过为群成员引入角色授权的接入约束,提高了抗授权侵犯的能力,减少了群在授权侵犯下的安全威胁范围。通过与其他群密钥分配方案的比较,显示该方案具有安全性和可用性。  相似文献   

15.
群签名在电子商务与电子政务领域有着广泛的应用.自从1991年第1个群签名方案被提出以来,在过去的15年里,密码学界的研究者们又提出了许多群签名方案.这些方案中有针对群签名方案本身的研究,即提出不同的假设,并在此基础上构建群签名方案;有针对群签名的安全性标准化的研究;还有将群签名同盲签名、前向安全性签名结合在一起构建群盲签名、具有前向安全性的群签名的研究.但到目前为止,没有一篇文章是关于可证明安全性的具有权限特性的群签名方案.在BMW方案的基础上构建了具有权限特性的群签名方案:在BMW方案中加入了权限生成算法,虽然实例生成速度降低,但为群签名方案添加了权限特性;并且,对定理2的证明比BMW方案更加简洁.  相似文献   

16.
基于RBAC权限管理模型的改进与应用   总被引:12,自引:1,他引:12  
刘建圻  曾碧  郑秀璋 《计算机应用》2008,28(9):2449-2451
在分析现有权限管理系统权限的基础上,给出了新的授权模式,A用户在其自己的可授权的权限集合内可以直接对B用户授权,并且可设定所授权限的时效,B用户可以根据A用户规定时效内拥有A用户的权限。该方案采用静态权限分配与动态权限授权相结合,很好的解决了传统权限管理的僵化。改进后的方案在实际的项目中得到了应用,并取的很好的效果。  相似文献   

17.
在B/S模式中,角色的权限验证是保证系统信息安全的关键技术。对所有的系统访问人员分配一定的角色,即一定的访问权限将最大限度地保证系统信息的安全性。Struts是当前Web应用系统开发中最为流行的框架之一。文中讨论并设计了一个利用Struts框架实现对系统用户角色的验证,通过将JSP页面映射为一个特定的权限,一个系统访问人员映射为一个或多个角色,从而实现了角色权限的验证。利用Strurs框架实现角色权限验证的同时隐藏了系统的文件组织结构,更好地保证了系统信息的安全性。  相似文献   

18.
B/S模式下OA系统的权限控制设计与实现   总被引:15,自引:0,他引:15  
通过分析现有权限控制模型,结合B/S模式的特征,论文提出了改进的权限控制模型,与在OA系统中的具体实现方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号