首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
基于短信服务的身份认证协议分析   总被引:1,自引:0,他引:1  
在短信增值服务领域,短信已经应用于各种各样的商务服务,其安全性甚值重视。通过介绍短信服务系统的工作原理,分析基于短信的身份认证协议,并对其的安全性作相关讨论。  相似文献   

2.
介绍了身份认证的概念与途径,总结了认证密钥协商协议设计的基本原则;阐述了密钥协商协议中常见的攻击以及设计安全协议应该实现的目标。  相似文献   

3.
认证协议是身份认证系统最关键的部分,研究和分析系统认证协议,是保证网络安全通信的必要条件。Kerberos是一个典型的认证协议,其使用专门的服务器进行统一的身份认证和权限管理,但是由于当初使用环境的原因,并没有使用公钥体制,这影响了系统的扩展性和易管理性。本文描述了一个身份认证系统认证协议的设计思想,使用公钥对kerberos协议进行了改进,并使用BAN逻辑分析了协议的安全性。  相似文献   

4.
通过对入侵者攻击网络协议消息交互能力描述的阐述,构建具有Web服务安全协议模型函数,该模型包括安全协议头与安全体的相关消息。详细介绍了该模型中消息的语法结构和消息内容遵守Web服务安全规范的XML机制。分析了该协议模型安全性机制,并且给出其防止类型漏洞入侵与协议冲突入侵解决方案的思想。  相似文献   

5.
随着电子支付的普及,安全问题成为了影响其发展的关键问题之一。可信计算平台、PKI认证系统都是保证安全的有效机制。在分析这两种安全机制的基础上,提出了一种结合可信平台和PKI认证系统的网上银行认证协议,通过可信平台模块TPM保证了参与方的计算平台可信性,使用PKI系统和智能卡对银行、持卡人、读卡器进行了身份认证,完成了认证过程,达到安全可信的认证目的。  相似文献   

6.
网络认证技术是在计算机网络安全中有效解决身份安全和确认操作者身份安全而产生的方法,因为计算机网络世界中的身份验证信息都是用一组特定的数据来表示,所有对用户的授权也是针对用户数字身份来识别的。本文就如何保证网络数字身份认证与操作者的物理身份相对应的安全要求,阐述认证安全技术的类别方式和所使用的安全加密形式。作为防护网络安全的第一道关口,身份认证在网络保护过程中有着举足轻重的作用。  相似文献   

7.
该文对CHAP认证协议进行了阐述,并对其安全缺陷进行了分析。针对CHAP协议的安全缺陷,将它进行了改进,结合密码学、身份认证技术以及USB Key技术,设计了一种基于USBKey网络环境下的身份认证协议,即UBAP(USB Key-based Authentication Protocol)协议,它采用软硬件相结合的一次一密的强双因子认证模式,实现了服务器和用户双方可靠的双向身份验证,并对该协议进行非形式化的分析,证明其能够抵御重放攻击、服务器欺骗、网络监听、插入信道攻击、中间人攻击以及暴力攻击。  相似文献   

8.
基于Kerberos的VPN认证协议的研究与实现   总被引:2,自引:0,他引:2  
介绍了VPN的网络层协议技术,即IPSec隧道技术,分析了IPSec的结构和可扩展性,阐述了Kerberos的强认证机制,提出了基于Kerberos的VPN认证协议,并给出了一种使用Kerberos进行认证的VPN实现方法。  相似文献   

9.
随着SOA技术的发展与普及应用,基于SOA的Web的服务安全问题日益突出,特别是企业内部不同服务之间的认证,通常情况下服务之间的访问都具有很高的访问权限,基于OAuth2协议的服务与服务之间的安全认证的解决方案,能够大大提高服务与服务之间的安全通信.  相似文献   

10.
基于密码协议认证目标的协议分析方法的研究   总被引:7,自引:7,他引:0  
为了克服现有的逻辑方法不适合分析电子商务协议的缺点,本文提出了一种基于协议认证目标的协议分析方法,该方法针对不同功能的协议,给出了他们要实现的目标实体认证目标、密钥认证目标和伴随有密钥建立的实体认证目标.在文章的最后我们通过分析Diffie-Hellman密钥建立协议验证了该方法的正确性和易用性.  相似文献   

11.
单点登录可以使用户只须进行一次身份验证就能高效便捷地访问多种网络服务。为了使用户可以更加安全高效地访问服务,基于扩展切比雪夫混沌映射,提出了一种新的单点登录认证协议,并证明了其安全性。方案中用户和云端应用服务器利用身份信息生成公、私钥对,并结合DH密钥交换思想进行双向认证。与现有其它基于切比雪夫混沌映射的认证协议进行了比较,结果显示本文提出的认证协议更加安全高效。  相似文献   

12.
用户调用Web服务时需要双向认证。为此,提出一种抗重放攻击的Web服务认证协议。基于时间戳/消息ID缓存的抗重放攻击方法,利用简单对象访问协议的请求/响应消息和WS-Security规范设计双向认证协议,使用Axis2的Module机制加以实现。实验结果表明,该协议能避免单纯采用时间戳所带来的时钟同步问题,具有较好的抗重放攻击能力。  相似文献   

13.
文章提出有可信第三方参与的认证协议中,存在一个第三方签名的新鲜性漏洞,并以NSPK协议、A(0)协议和NS签名协议为例,说明这种漏洞存在的普遍性,同时设计出了相应的攻击方法。最后,分析了这种漏洞产生的原因,并提出了在签名消息中加入时间戳的改进方法。  相似文献   

14.
一种基于USB—KEY的身份认证协议   总被引:3,自引:0,他引:3  
对常用的身份认证协议和方法进行了简单的综述,针对生物身份认证的局限性和PKI体系结构认证成本较高的情况,从密码学、网络安全技术等方面提出了一种基于USB-KEY的身份认证协议。该协议利用USB-KEY硬件可生成伪随机数、可进行数据计算与存储的特点,综合地运用伪随机数、异步时间戳、会话密钥、DES加密、MD5算列算法,完成数据安全性加密、数据完整性校验等操作,该协议既简单易行,又十分安全。文中从密码攻击、中间人攻击、重放攻击3个方面进行了安全性分析,证明了协议是安全可行的。  相似文献   

15.
分析了RFID技术的安全性问题,构建了图书馆RFID系统的安全模型,设计了一个确保图书馆RFID系统安全性的认证协议PA-Lock协议,以解决标签与读写器之间的保密和双向鉴别问题。最后,对PA-LOCK协议进行了安全性能分析并与其他协议做了比较,证明了该协议的安全性和高效性。  相似文献   

16.
提出一种分析和设计认证协议的新逻辑,可以用来分析认证协议和设计认证协议。通过运用该逻辑,使认证协议的设计和分析可以在同一种逻辑中进行,也消除了用不同的方法来设计和分析认证协议的不一致性。在分析协议时,先用逻辑对协议进行形式化,再用推理规则对协议进行推理。如果不能推理出协议的最终目标,说明协议存在缺陷或者漏洞。在设计协议时,通过运用合成规则使协议设计者可用一种系统化的方法来构造满足需要的协议。用该逻辑对Needham-Schroeder私钥协议进行了分析,指出该协议不能满足协议目标,并重新设计了该协议。  相似文献   

17.
标签的成本限制着标签的物理性能,从而制约RFID系统安全性的实现,因此在低成本的环境下,解决授权访问和隐私保护成为RFID应用中的重要技术问题。文中在对现有的分布式RFID挑战-应答认证协议进行深入分析的基础上,针对“后台”式电子标签,提出了一种改进的低成本高效3步RFID认证协议—3WRAP,并使用形式化分析方法BAN逻辑对新提出的协议的正确性进行了推理证明。最后通过安全性和复杂度分析,表明文中所提出的协议具有安全、高效和成本低的特性。  相似文献   

18.
基于802.1x协议的认证系统的研究与改进   总被引:2,自引:1,他引:2       下载免费PDF全文
于承斌  尚年  杨慧慧  崔萌 《计算机工程》2008,34(17):117-119
在以太网接入控制技术中,基于IEEE802.1x协议的认证系统有较大的优势,但在网络接入管理的实际中存在缺陷与不足。该文对基于802.1x协议的认证管理系统进行研究,介绍802.1x协议的体系结构,分析802.1X协同RADIUS协议应用于认证计费系统的工作原理、认证机制与流程,针对存在的问题给出一个改进的方案,通过增加网络流量作为新的认证元素,达到主动认证、高效控制的效果。  相似文献   

19.
以iKPI协议为基础,设计了一个具有“存储-计算-转发”特点及由发送方、接收方和认证方三方构成的识别认征系统RZS.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号