首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 78 毫秒
1.
介绍基于ACE的集群呼叫鉴权系统的设计和实现方法。通过ACE_Event_Handler、ACE_Task、ACE_Reac-tor的派生类的相互配合,程序员可以快速开发UDP网络应用程序。  相似文献   

2.
介绍基于ACE的集群呼叫鉴权系统的设计和实现方法.通过ACE_Event_Handler、ACE_Task、ACE_Reactor的派生类的相互配合,程序员可以快速开发UDP网络应用程序.  相似文献   

3.
张曦煌  叶春 《微计算机信息》2006,22(26):164-166
RNS(余数数制系统)是一种整数运算系统,在粒度精确性,能源损耗和响应速度上面它有着很大的优势。SAFER系列算法是用于蓝牙鉴权过程的算法。本文中提出了新的基于RNS和SAFER+系列算法结合的分组迭代算法,该算法能更有效的抵抗高阶差分密码分析。同时在FPGA上的实现上该算法也显示了明显的速度优势。本文中该架构被映射到Altera10K20RC240的FPGA上。  相似文献   

4.
任亚梅  李炜 《计算机系统应用》2011,20(2):137-140,210
在数据业务的客户端与应用服务器之间的交互过程中,安全问题是必不可少的一个重要环节。在目前开展的许多相关业务中,客户端与应用服务器之间的鉴权多局限于双方的认证鉴权,安全级别及通用性都较低。基于GBA(Generic Bootstrapping Architecture)流程,引入BSF(Bootstrapping Server Function)网元,设计实现了一种三方鉴权的方式。这种方式具有较高的安全性能,并且具有一定的通用性。因此,它既可以用于现有的业务,也可以应用到以后的新的数据业务中。  相似文献   

5.
数字集群通信系统TETRA的鉴权机制包括基站对移动台的鉴权、移动台对基站的鉴权以及双向鉴权等,描述了鉴权密钥的管理方式,通过分析其鉴权机制存在的威胁论述了对其采取的攻击方式,由于鉴权在安全机制中所处的关键地位,对鉴权机制的研究为进一步实施对TETRA系统的攻击奠定了基础,是进行其他形式对抗的前提之一。  相似文献   

6.
对IMS用户接入的认证鉴权进行分析与研究,介绍了IMS的整体安全体系结构.深入研究剖析了当前四种可能的鉴权方式,包括IMS-AKA鉴权、HTTPP Digest鉴权、Early IMS鉴权和NBA鉴权.在此基础上,依据3GPP相关规定,研究出一种能够支持各种鉴权方式的鉴权协商机制,使IMS的接入无关性迈出关键性一步.  相似文献   

7.
叶敦范  宁涛 《计算机工程》2008,34(8):198-199
为防止用户的永久身份信息不被窃取,研究第三代移动通信系统的安全结构。通过对UMTS系统接入安全机制,即鉴权和密钥分配机制进行分析,提出一种终端用户安全鉴权的方案。利用USIM对鉴权随机参数RAND进行验证,如果验证失败则给出错误的鉴权结果,反之给出正确的鉴权结果。该方案能最大限度地保证用户的身份信息不被监听窃取,同时提高身份的机密性,且实施周期短。  相似文献   

8.
企业内部的资料既要保密又要提供给不同的内部职员使用,这种即开放又保守的特点成为企业发展的瓶颈。研究与实现的系统改变了传统的资源共享形式,采用分级鉴权的模式,提供一个高效便利保密的资源共享管理平台。首先介绍了企业搜索引擎的特性,然后着重阐述了ESE平台的关键技术(分级鉴权、索引建立、检索和结果处理等)以及基于开源Lucene的索引企业搜索系统开发与实现。最后对企业搜索引擎的未来发展方向进行了展望。  相似文献   

9.
10.
为实现PoC系统安全的身份认证,本文提出了一种应用层绑定接入层的双重认证方案,该方案依靠核心网中的公共鉴权服务器和服务网络中的SIP代理服务器完成了接入层和应用层的鉴权,实现了用户IP地址和手机号码的有效绑定和客户端与服务器的双向鉴权功能,在相同安全等级的情况下,降低了认证信息交换次数和系统开销,较好的实现了身份认证功能。  相似文献   

11.
软件保护技术是目前国内外各界广泛关注的领域。该文提出了一种对软件许可证进行控制,维护的License Servcr系统。该系统基于ACE环境,服务器通过判断客户端在启动、运行和退出软件时定时发送的验证消息,对所提供的应用软件进行有效管理,从而很好地达到了软件保护的功能。  相似文献   

12.
随着网络技术的发展,传统的静态密码身份认证方案已不能给电子商务活动提供足够的保护。描述了动态口令技术的原理,分析了硬件和软件实现动态口令的利弊,设计了一种基于客户端MAC地址的动态口令认证协议,并在此基础上论述了系统方案的实施流程、总体设计和认证过程。最后进行了安全性分析并提出了相应的提高安全性的措施。分析表明,该方案具有适用面广、安全性高、使用方便和系统成本低的特点。  相似文献   

13.
本文通过研究虹膜识别方法,利用虹膜特征并结合网络加密传输,设计出了一种新的基于虹膜的网络身份认证系统.该系统能实现安全访问控制,具有安全性好、身份识别率高等优点.  相似文献   

14.
介绍了PKI技术和USB Key技术的基本原理和体系结构,设计并实现了一个CA认证系统和一个USB Key类库,在此基础之上完成了一套远程身份认证系统,该系统以USB Key中的数字证书为主要安全介质,数字证书的操作都在USB Key中进行,使应用系统的安全性大大增强。  相似文献   

15.
基于ECC的身份认证系统的设计与实现   总被引:1,自引:0,他引:1  
本文从应用系统的安全性和高效性的要求出发,阐述了椭圆曲线密码体制的基本原理及其优点,设计了一个基于大素数域Fp椭圆曲线的身份认证系统,并对该系统进行了安全性分析。在椭圆曲线加密模块的实现中,大素数域中的模逆运算和椭圆曲线上的点乘运算经常是算法实现的瓶颈,本文采用模逆运算和点乘运算的改进算法来提高程序的运行效率。  相似文献   

16.
基于LDAP的统一用户认证系统设计与实现   总被引:4,自引:0,他引:4  
本文通过分析现有应用系统在用户管理上存在的问题,提出统一用户认证解决方案.利用LDAP目录服务,构建一套统一的身份认证机制及网络应用资源管理模式,实现对用户的统一身份认证、单点登录、集中鉴权以及对网络应用资源的统一管理.  相似文献   

17.
SSL安全代理多重认证分析与实现   总被引:3,自引:0,他引:3  
蔡衍文  陈天洲 《计算机工程》2004,30(16):39-41,101
SSL安全代理是用来实现SSL安全通信功能的一种方式。该文讨论TSSL安全代理如何解决多重身份认证,并详细分析了实现方法、安全性及其性能等。  相似文献   

18.
本文提出了动态身份认证的概念,并在基于手机为载体的系统上用J2ME及ASP.NET设计并实现了一个基于计数器同步的动态身份认证系统。与现有的各种身份认证机制相比,该认证模式可以解决静态身份认证的不足,使侦听与监视难以得手,适用于对身份认证安全性要求较高的系统。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号