首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
谈杨清 《建造师》2004,(4S):48-50
互联网的历史超过20年,但是随着互联网协议第六版(IPv6)的来临.这将会是对互联网基层冲击最犬、最激烈和最全面的一次改变。  相似文献   

2.
《Planning》2015,(36)
Kerberos身份认证协议是为TCP/IP网络而设计的基于Client/Server模式的三方验证协议,广泛应用于Internet服务的访问,网络中的Kerberos服务起着可信仲裁者的作用。本文首先介绍了Kerberos身份认证协议,重点分析了Kerberos身份认证协议的认证过程。  相似文献   

3.
本文研究了IPv4与IPv6的技术特点,以及它们之间的过渡技术,提出了高校网络从IPv4到IPv6升级方案的可行性。并对升级后的一系列问题做出探讨。  相似文献   

4.
《Planning》2014,(3)
IPv6协议从设计上解决了IPv4协议存在的各种问题,为保证协议的顺利过渡,IPv6也引入双协议栈、隧道和地址翻译等新机制,但新的技术必将带来新的问题。文章从协议自身安全机制问题、实现过程中的不足和产生的新问题三方面分类研究了IPv6自身的安全脆弱性,重点分析了协议过渡时期IPv6采用的三种新机制的安全措施及其安全问题。  相似文献   

5.
吴勇 《中国电梯》2011,(13):42-43,46
根据IPv6协议较IPv4协议在有关地址空间,地址的自动配置、认证与加密以及对移动通信的更好的支持等方面独特的优点,说明了IPv6在网络电梯信息管理系统中的应用方式及其发展前景。  相似文献   

6.
《建造师》2008,(5)
文章介绍了IPv6取代IPv4的原因以及IPv6的特点、技术、应用。  相似文献   

7.
《Planning》2014,(4)
IPv6作为下一个版本的互联网协议,其具有不可比拟的优势。以下主要通过无线传感器网络IPv6协议栈的设计和实现,对人们的生产生活有着重大的现实意义。  相似文献   

8.
本文描述了由中建电子工程有限责任公司(以下简称中建电子)所承建的北京奥林匹克公园中心区Pv6数字化网络照明控制系统工程的景观照明实现方案,详述了利用IPv6网络技术结合全2线照明控制技术,在Pv6配电箱创造的物理环境中,实现景观照明的控制效果,并设想了基于IPv6控制网络的发展前景。  相似文献   

9.
《Planning》2013,(21)
随着计算机和互联网的迅速发展,IPv6取代IPv4成为新的IP协议势在必行。新的网络协议的出现使得原有的安全体系不得不做出重大调整。本文从IPv6协议在过渡和完全替代过程中所面临的安全问题进行研究,对信息安全等级保护测评所面临的问题进行讨论,以达到尽早准备、尽早防护的目标,为新的信息安全防护及测评提供思路。  相似文献   

10.
《Planning》2015,(8)
本文首先介绍了IPv6的产生背景,然后详细阐述了IPv4向IPv6的过渡技术,最后总结了目前IPv6在我国的最新应用前景。  相似文献   

11.
《Planning》2014,(1)
异构网络互联互通技术是物联网关键技术之一,主要是为了将有线网络与无线网络技术有效的集成,实现透明的无缝连接,IP网络架构因其可扩展性、通用性、具备成熟的基础设施等优势成为当前物联网异构网互通合的研究热点。本文提出了将6lowpan技术应用于异构网络,从而设计出一套基于轻量级IPv6技术的跨网络互联互通系统。系统可实现6lowpan节点通过一个运行6lowpan协议和标准ip协议的网关与一台运行标准ip协议的远程PC机进行通信。  相似文献   

12.
《Planning》2016,(17)
在现代企业单位,国家事业单位的安全防护的第一道关卡绝大部分是用户身份认证。其在安全防护工作中起到关键作用,做好第一步工作,对信息的安全防护是至关重要的。本文将基于身份认证技术在计算机信息安全中的应用进行探讨分析,并就身份认证技术所起的重要作用进行阐述。  相似文献   

13.
就IPv6隧道技术展开了相关的研究工作,对IPv6隧道技术的三个发展阶段进行了详细分析,即初级发展阶段、IPv6与IPv4共存阶段、IPv6占主导阶段。探讨了IPv6隧道技术基础功能测试设计与实际应用情况,指出IPv6技术不但在地址空间方面有了较大幅度的提升,而且同时在移动性、拓展性以及安全性等多个方面均有显著增强。  相似文献   

14.
《Planning》2015,(18)
高校经过多年的信息化建设,其内部应用系统众多,随着管理业务的综合化发展,系统间数据的不一致、"信息孤岛"、用户权限多样等现象不断的暴露出来,对管理造成诸多不便。从信息共享、身份认证出发,对统一身份认证系统进行研究,解决系统间的权限分配、身份多样等问题。  相似文献   

15.
《Planning》2014,(11)
本文详细探讨了大型施工企业OA(Offi ce Automation)系统用户登录身份认证方式,针对当前网络、远程、移动通信的普及,提出了基于多种身份认证混合使用的构架和新思路。该构架可以初步解决目前多设备登陆OA系统产生的安全问题和不足。  相似文献   

16.
《Planning》2014,(6):883-888
远程身份认证是网络环境下用户和网络服务提供商之间如何准确、安全、高效的确认彼此合法身份的过程,也是网络安全必须解决的首要问题。目前身份认证普遍采用基于口令的认证形式,而且大部分都针对单服务器环境进行研究。为了解决单服务器环境不足,研究者们提出了一些针对多服务器环境下的身份认证方案。2014年Chuang-Chen就提出了基于智能卡和生物特征的匿名多服务器身份认证方案,该方案能够实现多服务环境下用户的身份认证,但是仍然存在一些问题:生物特征处理不当,不能抗智能卡丢失攻击,用户伪装攻击,服务器伪装攻击,中间人攻击,前向安全,应用服务器密钥存在特权攻击危险等,对这些问题进行了仔细分析,并总结出了一个合理的基于生物特征多服务身份认证方案应该满足的条件。  相似文献   

17.
《Planning》2014,(4)
通过对基于IPv6的无线自组网的介绍和研究,将传感网和承载网共同组网,可以更好的发挥各自的优势,同时弥补各自的不足。这种网络搭配具有很广泛的应用场景。  相似文献   

18.
主要介绍了USBKEY认证的原理及过程,并以一个USBKEY用于网络信息系统身份认证的开发实例对US-BKEY注册、验证过程的核心代码进行了阐述,最后对基于USBKEY的更高强度的加密方式进行了探讨。  相似文献   

19.
《Planning》2017,(6):603-606
三因素(密码、智能卡、生物特征)身份认证是目前身份认证领域研究热点.三因素身份认证面临来自客户端、网络、服务器端等多个环节的安全威胁,只有理清可能面临的安全威胁才能设计符合要求的安全高效身份认证协议.通过总结分析国内外相关文献后总结出基于三因素身份认证协议面临的安全威胁和需要实现目标,为下一步实现安全高效的基于三因素身份认证方案提供基础.  相似文献   

20.
《Planning》2014,(4)
随着我国计算机网络的普及与发展,网络信息安全问题也得到了社会各界的高度重视。网络攻击者通过多种途径窃取网络信息,给网络信息的安全造成巨大威胁。因此,加大网络信息安全保护力度刻不容缓。本文所介绍的方法是一种通过USB设备存储加密算法和密钥文件对用户进行身份认证,从而实现自动登录的单点登录系统,通过对该系统的实现来为今后网络信息安全的保证提供一定的参考依据。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号