首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
组合公钥标识认证系统的设计及密钥生成的实现   总被引:1,自引:0,他引:1  
介绍了一种基于组合公钥(CPK)算法的标识认证系统的设计,给出了一种组合映射算法和多作用域密钥管理的具体实现方法。基于CPK原理,通过组合映射算法实现了规模化的密钥管理和独立于第三方的身份认证。该方法对其他基于CPK算法的认证系统的实现具有参考价值。  相似文献   

2.
结合信任机制的移动IPv6网络快速跨域认证方法   总被引:1,自引:0,他引:1  
在移动IPv6(MIPv6)网络中,当移动用户从外地域接入网络时,家乡域和接入域需要协作实现对移动用户的身份认证,各管理域之间存在域问信任关系是域间协作实现用户身份认证的基础,现有MIPv6网络快速认证方法在实施域间认证的过程中忽略了域间信任关系,由于缺乏域问信任而造成的认证失败在整个认证流程结束以后才能被检测到,提出一种结合信任机制的MIPv6网络快速跨域认证方法,其中在预切换阶段考虑移动用户家乡域和接入域之问的信任关系,通过移动用户和接入网络的一次交互实现用户和接入域的有效双向认证,并设计了域间信任关系的动态维护机制,基于组合公钥(CPK)算法设计了网络实体的身份签名和验证方案,用于加速双向认证过程,理论分析和数值分析结果表明,提出的方案比现有方案在减少总认证切换延时和信令开销方面更有效,同时基于CPK算法的安全性,提出的方案在有效实现用户和网络的双向认证的同时可造性.  相似文献   

3.
通过对现有的无线网络安全认证机制的研究,以及这些机制在无线Mesh网络适应性方面的分析,针对Mesh网络分布式特点以及无线Mesh路由器无线连接能力有限的特殊性,提出了一种基于CPK算法的分布式Mesh网络认证解决方案,实现了分布式Mesh网络认证。  相似文献   

4.
针对网络终端软件的滥用问题,分析比较了CPK(combination of public key,组合公钥)和PKI两种认证技术,提出了基于CPK认证的终端软件安全管理系统设计方案。该系统通过终端身份认证和软件注册来安全管理终端软件,软件在终端运行前要先进行认证,只有经过注册并通过认证的软件才可以获准在终端运行。实验结果表明,该系统可以有效防止终端软件滥用及保护已安装的软件。  相似文献   

5.
CPK的ID证书     
在CPK认证体系统中,ID证书以CPK built-in芯片实现,作为各种标识的凭证。CPK ID证书采用多标识域,满足一卡通和分系统使用的需求,采用多作用域,满足分割使用的目的;ID证书的用户属性包括等级划分和角色划分,同时适应专网和公网需求。在CPK芯片中已包括CPK等各种算法、数字签名协议、密钥交换协议。以及相关私钥和公钥矩阵,因此以芯片化实现了认证系统,不再需要第三方证明和数据库等远程或外部设备的支持。CPK的ID证书实现实体标识的认证,将交易的全程认证化、私密化。交易的全程包括用户级可信交易、通信级可信连接、操作级可信计算、物理级可信物流等,不言而喻,CPK的ID证书应用领域将是非常广泛的。  相似文献   

6.
基于CPK的融合网络密钥建立与认证   总被引:1,自引:0,他引:1  
针对无线传感器网络(WSN)和Internet融合网络节点异构特性,在介绍CPK算法的基础上,提出了融合码络节点间密钥建立与身份认证方案.考虑不同节点的资源情况,利用计算机终端(FIR节点)集中存储节点公共信息,将传感器节点的签名验证计算转移至PIR完成,减少节点能耗,同时解决节点间基于不同标识的认证问题.结果表明该方案具有计算量小、存储量少、能耗低的特点,能安全有效地实现融合网络节点间双向身份认证.  相似文献   

7.
移动IPv6网络安全接入认证方案   总被引:1,自引:0,他引:1  
张志  崔国华 《计算机科学》2009,36(12):26-31
对于移动IPv6网络,身份认证是网络安全的关键问题之一.针对移动IPv6网络的接入认证,提出了一种基于移动互联网双向认证方案.在移动切换过程中的接入认证和家乡注册,采用对家乡注册消息进行基于双私钥签名的方式,实现了家乡代理和移动节点分别对注册消息的签名,实现了接入认证与家乡注册的并发执行,移动用户和接入网络的一次交互实现了用户和接入域的有效双向认证.理论分析和数据结果表明,方案的认证总延时和切换延时要优于传统方法,有效地降低了系统认证的延时.安全性分析表明,框架中的基于双私钥的CPK方案满足双向接入认证安全,有效地解决了密钥托管问题.  相似文献   

8.
CPK标识认证系统的设计及实现   总被引:1,自引:0,他引:1  
介绍了组合密钥算法(CPK)的原理,提出了基于CPK的标识认证系统的一种构建方法.通过使用基于标识的组合映射算法的密钥管理方法,实现了规模化的密钥管理和独立于第三方的身份认证目的,解决了现有认证系统中认证效率低,可扩展性差等问题.系统通过测试,运行正常.  相似文献   

9.
随着移动互联网的不断推广及应用,极大程度上改变了人们的传统的生活方式,赋予了可生活多样化的特点,但也催生了许多网络安全问题.由此,本文对改进CPK的电网终端安全接入认证技术进行了研究,明确了组合公钥CPK不会受到第三方CA认证机构约束特点,并通过设计与实现研究,肯定了改进CPK融入移动互联网身份认证系统中的可行性.  相似文献   

10.
通用的DHCP服务软件缺乏用户终端接入认证功能,为了实现终端安全准入功能,必须在DHCP系统之外额外部署一些商业软件.但这些软件往往需要终端安装插件,因此很难对于多样化的终端准入控制的异构网络提供完全的支持.基于MAC地址动态绑定的DHCP认证系统就是为了满足多样化终端异构网络的DHCP安全接入需求而设计.该系统实现了接入认证、用户自助MAC地址注册和上网记录查询、DHCP服务器配置文件管理等功能,系统灵活、易于配置、不需任何插件支持.  相似文献   

11.
针对信息互动系统的实际应用及面向移动环境的加密认证系统的特点,结合使用密码技术和硬件令牌的身份认证技术,设计了一个基于内置加密技术的USB Key便携加密认证系统模型.该系统使用了改进的RSA公钥密码技术和SHA-1单向散列函数,设计和实现了身份认证协议以及相关应用接口,可以安全和有效地解决应用中所面临的加密认证问题.  相似文献   

12.
针对环绕智能中的自然身份认证问题,提出一种基于蓝牙的认证方式.首先结合蓝牙Ad hoc网和以太网的优点组建身份认证网络,再构造能惟一标志用户身份的蓝牙徽标,进而实现一种无须用户配合的身份认证系统.实践证明,本系统实现了一种隐式的交互方式,为构造环绕智能系统提供了基础.  相似文献   

13.
基于串空间模型的极小元和理想理论,对网络管理中的一种互认证密码协议进行保密性和认证性分析,通过分析发现该协议存在冗余部分,并提出相应的改进方案;同时在协议的认证性设计方面,指出基于非对称密码系统和对称密码系统的认证协议的区别。  相似文献   

14.
该文从目前高校校园网发展现状出发,提出利用802.1x够构建宿舍校园网认证系统,并介绍了该系统的认证实例及效果。  相似文献   

15.
基于802.1x协议的认证系统的研究与改进   总被引:2,自引:1,他引:2       下载免费PDF全文
于承斌  尚年  杨慧慧  崔萌 《计算机工程》2008,34(17):117-119
在以太网接入控制技术中,基于IEEE802.1x协议的认证系统有较大的优势,但在网络接入管理的实际中存在缺陷与不足。该文对基于802.1x协议的认证管理系统进行研究,介绍802.1x协议的体系结构,分析802.1X协同RADIUS协议应用于认证计费系统的工作原理、认证机制与流程,针对存在的问题给出一个改进的方案,通过增加网络流量作为新的认证元素,达到主动认证、高效控制的效果。  相似文献   

16.
该文介绍了计算机网络安全中的数字认证技术,并根据在房产行业电子政务系统中的一些具体应用,阐述了数字认证的原理和实现过程.利用数字认证树立政务系统的权威性,增强系统身份识别,确保网络传输信息的安全.  相似文献   

17.
该文从目前高校校园网发展现状出发,提出利用802.1x够构建宿舍校园网认证系统,并介绍了该系统的认证实例及效果。  相似文献   

18.
一种基于三因素认证的网络支付安全认证模式   总被引:2,自引:0,他引:2  
程亮  刘辉 《计算机应用》2008,28(7):1810-1811
在目前流行的双因素认证的网络支付安全认证模式的基础上,引入动态验证码认证,提出了一种基于三因素认证的网络支付安全认证模式。文中给出了具体的认证协议实现过程,并对其安全性进行了分析,结果表明本认证模式能提高网络支付的安全。  相似文献   

19.
认证是获得系统服务所必需的第一道关卡,对系统认证协议进行研究和分析是保证网络安全通信的必要条件。文章简要描述了用户口令认证协议(PAP)、询问握手协议(CHAP)、Kerberos认证协议和X.509协议的基本思想,从系统的实用性、扩展性和管理性方面进行综合对比,并给出其使用的环境,重点对Kerberos认证协议进行详细地讨论,提出对其改进的认证协议设计思想。  相似文献   

20.
身份认证技术的研究与安全性分析   总被引:1,自引:0,他引:1  
随着计算机网络尤其是Internet网络进入千家万户,关于网络的安全问题越来越引起人们的关注.身份认证是网络安全的第一道防线,也是最重要的一道防线.对于身份认证系统来说,最重要的技术指标是合法用户的身份是否易于被其他人冒充.在介绍各种身份认证方式的基础上,进行了安全性分析,作为最简单也是最常用的口令认证方式是分析的重点.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号