首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 62 毫秒
1.
一种层次化移动IP接入认证机制   总被引:1,自引:2,他引:1       下载免费PDF全文
伍华凤  戴新发  陈鹏 《计算机工程》2008,34(24):131-133
提出一种基于MIP-RR协议的层次化接入认证机制。通过建立MIP-RR协议的认证框架,采用身份签名和数字信封技术实现每个相邻移动支持节点之间的双向认证,确保注册消息的完整性和机密性。相比基本移动IP协议的接入认证方法,该方法的加密强度和安全性更高,可以更有效地抵御常见的安全攻击。  相似文献   

2.
在移动IP应用环境中,由于无线信道的开放特性和节点的移动性会给网络安全带来许多新的问题。而移动IP的注册则是安全管理的前提与基础,是移动IP协议能够继续执行的关键。本文提出了一种基于分层代理的移动IP安全注册协议,以解决移动IP安全注册的难题,提高移动性网络的安全性能.同时减少认证注册的开销。  相似文献   

3.
移动IP中无线链路的开放性和节点的移动性,给移动节点的注册带来潜在的安全威胁。针对移动节点的注册安全问题,提出了一种USBKey辅助的注册认证协议。该协议通过USBKey保护移动节点的私钥以加强移动注册的安全性,结合数字信封技术与数字签名技术,实现相关协议实体的身份认证和注册信息的安全保护。分析结果表明,该协议可保证注册信息的完整性和机密性,可以有效抵御常见的安全攻击,保证移动节点的注册安全,并且比多数相关协议的注册认证迟延更小。  相似文献   

4.
一种基于密钥分发中心的移动IP认证方案   总被引:2,自引:0,他引:2  
移动IP认证涉及到多个实体,共享密钥的安全分发是认证过程的关键。文章提出采用密钥分发中心为认证中心,实现移动IP各实体间的交互认证、会话密钥安全共享。对协议的安全性分析表明其符合移动IP的安全需求。  相似文献   

5.
基于PKI的WTLS协议涉及复杂的证书操作,需耗费较大的通信和计算开销,且缺乏对服务器证书的有效性检查.引入可信证书验证代理(TCVP)和证书有效性凭据(CVT)等概念,由TCVP为无线通信节点(WN)生成短时有效的CVT,WN通过交换CVT来完成证书的有效性检查和公钥交换.基于此,提出了一种通用无线认证协议(GWAP).在GWAP框架下,采用ECC算法设计了一种具体的无线安全认证协议,并进行了效率分析.结果表明,该协议在确保安全的前提下降低了通信开销.  相似文献   

6.
引入AAA模型的移动IP安全认证与注册协议   总被引:3,自引:0,他引:3  
本文在对移动IP协议的基本工作原理以及移动IP协议存在的安全威胁进行分析的基础上,通过引入AAA模型,提出了一个安全的移动IP认证与注册协议。最后,对协议的安全性进行了详细分析。  相似文献   

7.
张宏  张宁 《数字社区&智能家居》2014,(23):5426-5428,5436
数字证书在网络世界中唯一标识身份,运用证书管理机构签发的证书绑定PKI技术确保数据在互联网上传播的安全。移动身份认证为远程移动业务的身份认证和信息交换提供安全保障,可以保证数据在传输过程中的保密性、可靠性以及信息的完整性和不可抵赖性。该文针对移动业务数据传输量大和及时性的特点,在访问控制系统的基础上进行身份认证,采用加密技术和数字证书支撑安全平台,在远程用户在进行访问时的身份认证和访问控制。  相似文献   

8.
由于互联网所具有的广泛性和开放性,决定了互联网不可避免地存在着信息安全隐,进行身份认证就是必须的安全措施。本论文比较分析了常见的身份认证的方式的优缺点,并在此基础上讨论了USB Key认证方式的原理、特点,以及PKI体系的认证过程,重点上从软件设计和硬件设计两个角度完成了基于PKI体系下的USB Key认证客户端,对于提高身份认证技术的安全性具有一定的借鉴意义。  相似文献   

9.
随着信息时代的不断发展,校园网络的安全问题越来越重要,PKI技术在网络安全方面深受用户的认可,将CA(权威认证中心)应用于校园网身份认证系统中,能够为确保校园网络的安全性和可用性提供更好的支持。  相似文献   

10.
一种新的基于PKI的动态身份认证系统的设计   总被引:5,自引:0,他引:5  
针对现有身份认证技术存在的缺点,将PKI技术与挑战/应答认证机制相结合,提出了一种新的基于PKI的动态身份认证系统,并具体论述了该系统的结构和认证协议,同时对此身份认证系统的安全性进行了分析,指出了优点和不足。  相似文献   

11.
一种基于PKI的安全电子邮件协议的设计   总被引:4,自引:0,他引:4  
李正林郝书伟  俞时权 《微机发展》2003,13(7):113-115,F003
针对目前电子邮件的安全问题,提出了一种新型的基于PKI(Public Key Infrastructure)的安全电子邮件协议模型,并给出了具体的实现过程,该协议主要解决了邮件传输和接受过程中的身份认证、发送者和接受者的不可否认性、数据的完整性和保密性等问题。  相似文献   

12.
提出一种基于组播的逻辑心跳时钟以及一种基于跳变秘密的挑战回应身份鉴别,作为协议的关键,并将逻辑时钟结合到消息的独立双重随机值链.据此,主体的秘密、授权以及消息是一次性有效的;消息是上下文敏感的.形式化分析及实验结果表明,该协议能够完成身份的双向鉴别和授权,能够鉴别成员未经声明就脱离组、抵抗轮内延时或偏向重放以及中间人攻击.  相似文献   

13.
基于PKI体系的数字时间认证方案   总被引:2,自引:0,他引:2  
韩玮  冯飞  陈晓峰  王育民 《计算机学报》2003,26(10):1355-1360
数字时间认证是指对电子文档产生或更改的时间进行认证,它在电子商务和知识产权保护中有着重要而广泛的应用.目前采用的主要技术手段是对电子文档加盖数字时戳.该文介绍了现有的数字时戳方案,根据PKI技术的发展,提出了一个基于PKI-TSA体系的数字时间认证方案.它使用持有数字证书的TSA充当可信第三方见证,可以实现对单方及多方的时间认证请求进行公正.由于使用数字证书进行数字签名和身份认证,该方案在运算量、存储量及实现难度上都要优于现有的方案.  相似文献   

14.
陈小梅 《软件》2013,(12):202-204,207
由于移动终端和网络带宽的限制,基于RSA加密算法的电子支付安全协议SET不能被直接用于移动支付。现有移动支付系统都采用对称加密算法,存在一定安全风险,本文提出一个新的基于椭圆曲线加密算法ECC的移动支付协议。该协议除了提供高效的支付认证过程,还确保交易信息从商家到用户的传递,增强用户信息安全性。理论分析证明,ECC不仅能在很短的时间里产生符合条件的密钥,而且在同样破解时间下RSA与ECC密钥长度比大于5:1,这个比例随着破解时间增加而越来越大。新的协议在签名、证书验证、非对称和对称加密次数上较SET协议也明显减少,这样当前移动终端和网络能力完全可以支撑该协议,保证安全有效的移动支付过程。  相似文献   

15.
在分析现有安全模型基础上,结合移动OA的安全需求,提出了基于PKI的移动OA安全模型MOASM。  相似文献   

16.
The Internet of Things (IoT) is a network of heterogeneous and smart devices that can make decisions without human intervention. It can connect millions of devices across the universe. Their ability to collect information, perform analysis, and even come to meaningful conclusions without human capital intervention matters. Such circumstances require stringent security measures and, in particular, the extent of authentication. Systems applied in the IoT paradigm point out high-interest levels since enormous damage will occur if a malicious, wrongly authenticated device finds its way into the IoT system. This research provides a clear and updated view of the trends in the IoT authentication area. Among the issues covered include a series of authentication protocols that have remained research gaps in various studies. This study applies a comparative evaluation of authentication protocols, including their strengths and weaknesses. Thus, it forms the foundation in the IoT authentication field of study. In that direction, a multi authentication architecture that involves secured means is proposed for protocol authentication. Informal analysis can affect the security of the protocols. Burrows-Abadi-Needham (BAN) logic provides proof of the attainment of mutual authentication. NS3 simulator tool is used to compare the performance of the proposed protocol to verify the formal security offered by the BAN logic.  相似文献   

17.
基于PKI的安全电子政务应用   总被引:8,自引:0,他引:8  
在公钥基础设施PKI/PMI的基础上,将基于公钥基础设施的安全策略和技术引入到电子政务的应用中,文章从应用的角度提出了建立安全电子政务的层次体系和实现方法,并着重在应用层提出了适合电子政务要求的安全解决方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号