共查询到19条相似文献,搜索用时 125 毫秒
1.
一种基于RADIUS认证的PPPoE拨号漫游限制方法及实现 总被引:2,自引:0,他引:2
提出了一种基于RADIUS认证的PPPoE宽带用户拨号漫游限制的方法,通过使用BRAS Port、BRAS Identifier属性并结合后台认证与漫游信息智能处理系统,控制用户账号只能在指定的地方(或区域内)拨号使用。基于某大型宽带城域网加以实现并达到良好的性能和便于管理的效果。 相似文献
2.
3.
基于3G/WLAN交互网络的认证方法改进 总被引:1,自引:0,他引:1
随着无线网络的发展和人们安全意识的增强,3GPP-WLAN交互网络的认证问题显得尤为重要。根据3GPP的标准,WLAN用户通过EAP-AKA协议来实现认证和密钥分配过程。然而这一过程需要在网络中交互大量的信息。针对这一问题,在不降低安全性的前提下对原认证过程进行改进,提高网络用户的资源利用率。 相似文献
4.
针对WLAN网络的可用性难以度量、难以提升的问题,从用户可感知的网络现象出发,梳理总结出一套可信的、针对无线AP和WLAN热点的可用性度量指标体系,能对WLAN网络的可用性给出较为准确的评估,解决了当前同类方法存在的指标针对性不强等问题。进一步,给出了WLAN网络可用性情况可视化方法,能直观呈现WLAN网络可用性状态,对提升WLAN网络运维效率有较大价值。基于本方法编制的系统在运营商WLAN网络运维实践中,可以得到可信、有价值的结论,证明了本方法的可行性。 相似文献
5.
6.
为了更好地表现虚拟漫游中的视点效果,研究Vega的运动模式和视点表现原理,通过VegaAPI函数编程。设计一种利用键盘和鼠标协同控制漫游的方法,对系统自带的运动方式进行扩展,提供更为丰富的运动状态,并基于该方法实现一种自由视点漫游。该视点方式灵活、容易控制,改善漫游的人机交互效果。 相似文献
7.
校园虚拟漫游系统是数字校园建设的基础,它的研究和创建对以后数字校园的建设有重要的现实意义。本文以宁夏理工学院为例,介绍了三维校园虚拟漫游系统的设计和开发流程,详细探讨了Photoshop图片处理、3dsMax建筑贴图渲染以及UDK引擎进行场景集成等技术的实现方式。该系统具有良好的真实感以及交互性。 相似文献
8.
9.
10.
11.
对无线局域网内的漫游管理进行了详细的介绍和分析,在实现上采用成熟的网络管理体系结构,利用XML的特点合理的改进了网关的流程,实现了漫游管理功能。 相似文献
12.
13.
马万涛 《网络安全技术与应用》2014,(10):61-61
随着无线网络的不断发展,移动通信技术从3G网络逐步朝4G网络发展,由于4G无线网络的特点,导致4G系统中的安全隐患也越来越严重.在本文的研究中,通过对4G网线网络安全隐患的分析,从无线网络终端、无线网络和无线业务三个方面对4G系统安全体系设计进行研究. 相似文献
14.
无线局域网安全量化评估方法与系统设计研究 总被引:2,自引:0,他引:2
无线网络的飞速发展使得网络安全的量化评估日益重要。从非授权接入的角度出发,建立了802.11b无线局域网试验环境和安全评估模型,对无线局域网的安全量化评估进行了深入分析。把无线局域网的安全量化评估分为两个部分:非授权接入后的网络入侵程度评估和在此基础上对整个网内主机安全性能的评估,给出了量化评估的方法和步骤,并介绍了系统实现流程。最后通过实例进行了安全量化评估分析验证。 相似文献
15.
黄宗伟 《网络安全技术与应用》2014,(6):119-119,121
随着计算机技术无线通信技术的不断融合,移动通信系统经历了1G(第一代)、2G(第二代)、3G(第三代)发展历程。2013年12月4日工信部正式向三大运营商发布4G牌照,我国正式商用下一代通用无线通信系统(4G)。而4G系统是全IP网络并支持高速通信环境,其安全问题比以往的无线通信系统更加复杂,是业界与学界研究的热点。本文重点分析力4G系统所面临的安全威胁,并针对安全威胁提出了4G系统安全机制的制定策略。 相似文献
16.
AbstractThe paper analyzes a recently proposed secure authentication and key agreement scheme for roaming service in a ubiquitous network. In 2018, Lee et al. proposed a biometric-based anonymous authentication scheme for roaming in ubiquitous networks. But, we found that Lee et al. scheme is prone to the off-line dictionary attack when a user’s smart device is stolen, replay attack due to static variables and de-synchronization attack when an adversary blocks a message causing failure of authentication mechanism. Further, the scheme lacks no key control property and has incorrect XOR calculation. In the sequel, we presented an improved biometric based scheme to remove the weaknesses in Lee et al.’s scheme, which also does not require an update of identity in every session, hence preventing de-synchronization attack. Also, the security of the proposed schemes were analyzed in a widely accepted random oracle model. Further, computational and communication cost comparisons indicate that our improved scheme is more suitable for ubiquitous networks. 相似文献
17.
针对常见的交通道路最短路径问题, 提出标准矩形网络的概念, 分析其节点间最短路径的性质, 并在此基础上给出一种新颖的最短路径求解算法. 该算法利用标准矩形网络的几何性质, 简化了搜索方向和步长的判断, 同时指出常见的交通道路网络一般均可以整体或部分化为标准矩形网络. 与常见的求取最短路径的Dijkstra、Floyd、ACO、A* 等算法进行仿真实验比较, 实验结果表明, 对于大规模标准矩形道路网络, 所提出算法具有更好的寻优精度、稳定性和寻优速度.
相似文献18.
3G与WLAN及其相互融合网络的接入认证机制研究* 总被引:1,自引:0,他引:1
对主流的移动通信、无线局域网、异构无线融合网络三种形式的无线网络接入认证机制从采用技术上进行分类和分析,从无线网络接入认证机制的发展历史、现状、存在问题以及应用的技术加以分析总结,并结合现在的认证技术进行展望,为异构无线融合网络的接入认证机制提供思路。 相似文献
19.
《Computer Networks》2008,52(9):1693-1702
In this paper, a framework of authentication and undeniable billing support for an agent-based roaming service in WLAN/cellular networks interworking networks is proposed. This framework circumvents the requirement of peer-to-peer roaming agreements to provide seamless roaming service between WLAN hotspots and cellular networks operated by independent wireless network service providers. Within the framework, an adaptive authentication and an event-tracking scheme have been developed, which allow the application of undeniable billing service to cellular network even when it still uses a traditional authentication scheme. The proposed modified dual directional hash chain (MDDHC) based billing support mechanism features mutual non-repudiation. Security analysis and overhead evaluation demonstrate that the proposed framework is secure and efficient. 相似文献