首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 149 毫秒
1.
网络支付体系的安全性分析与研究   总被引:1,自引:1,他引:0  
论文对网络支付体系的安全性进行了分析与研究,提出具有分层安全思想的支付认证模型。同时,论文也对网上银行和第三方支付这两种重要的网络支付体系进行了不同层面的安全性研究。  相似文献   

2.
基于指纹比对和USB-Key认证技术,通过把客户的十个手指指纹一一映射对应为0到9这十个数字,对USB-Key接收到的收款账号通过刷入代表不同数字的指纹进行复核比对,提出一种即使客户的交易信息被秘密篡改的情况下仍然能够保证客户账户安全的网上银行身份认证方法。在某网上银行测试系统进行的实验结果表明,该方法有效、安全。  相似文献   

3.
基于指纹比对和USB-Key认证技术,通过把客户的十个手指指纹一一映射对应为0到9这十个数字,对USB-Key接收到的收款账号通过刷入代表不同数字的指纹进行复核比对,提出一种即使客户的交易信息被秘密篡改的情况下仍然能够保证客户账户安全的网上银行身份认证方法.在某网上银行测试系统进行的实验结果表明,该方法有效、安全.  相似文献   

4.
一种基于ITU—T身份管理的双向认证系统   总被引:1,自引:1,他引:0  
联邦身份管理是一个在大规模异构网络环境中对身份进行统一管理的安全技术。在分析ITU—T联邦身份管理双向认证模型的基础上,根据实体安全需求设计认证系统,并针对模型的特点设计出一种面向实体安全需求的双向认证系统,最后简要分析了系统的安全性。该系统不仅能够有效保护实体身份信息的安全性,而且兼顾了实体需求和认证效率,可用于不同安全等级的应用场合,有较高的实用价值。  相似文献   

5.
刘敏  徐进 《电子工程师》2009,35(4):38-40,64
在信息系统中,身份认证是维护信息系统安全的第一道防线。文中针对传统身份认证模式的不足,提出了一种新的以PKI(公钥基础设施)为基础的双向身份认证方法,并依据该方法详细设计了一个身份认证系统,同时还对该系统的安全性进行了分析,指出了其优缺点。  相似文献   

6.
基于团簇态的跨中心量子网络身份认证方案   总被引:2,自引:1,他引:1  
利用连续两次量子隐形传态技术,提出了基于四粒子团簇态的跨中心量子网络身份认证方案,实现了分布式量子通信网络中对客户的身份认证。在该方案中,认证系统包括主服务器和客户端服务器,主服务器和客户端服务器之间通过共享四粒子团簇态为量子信道进行通信,客户所有的操作都在客户端服务器上进行,不直接与主服务器进行通信。身份认证全部由服务器根据量子力学原理进行,保证了认证方案的安全性。最后,对该方案进行了安全性分析。  相似文献   

7.
超级网银上线半年以来,其安全性受到极大的怀疑;特别是目前超级网银的身份认证系统的安全性,网银用户普遍存在担心。本文正是基于这样的背景,从超级网银的现有身份认证系统的安全性出发,分析了现有身份认证系统安全隐患,并设计了一种基于生物特征识别的更为安全可靠的身份认证系统。  相似文献   

8.
基于LDAP协议与Kerberos认证机制的统一认证   总被引:1,自引:0,他引:1  
赵妍  袁野  刘冰 《信息技术》2004,28(12):46-49
为开发一个企业级的用户身份认证体系,依据目录服务理论,将LDAP协议和Kerberos认证技术相结合,应用于身份认证服务器的结构设计,进行用户统一身份认证和授权,并进一步分析了系统的安全性。  相似文献   

9.
一种改进的基于标识的认证系统的实现   总被引:5,自引:3,他引:2  
基于身份的认证体制是一种以用户的身份信息作为公钥的认证体制,文章提出了一种基于中间公钥和门限的IBE认证体制方案,解决了PKG密钥安全、用户身份认证和私钥的安全传输等问题,提高了IBE认证体制的安全性和实用性,并给出了系统的具体实现,就其安全性作了具体的分析.  相似文献   

10.
《现代电子技术》2015,(22):51-54
提出一种基于移动设备的USB Key身份认证方案,主要用于解决在移动设备端传统身份认证技术中存在的安全问题。在移动设备端使用USB Key身份认证技术可以很好地提高移动设备对用户身份认证的安全性。主要从两方面进行论述:移动设备端是如何获取USB Key中的数字证书并进行身份认证,从而保证移动设备环境下的安全;移动设备端的用户是如何进行身份认证,从而保证应用服务的安全性。通过安全性分析和实验可得出,这种身份认证技术可有效地抵御移动设备端账户和服务攻击。  相似文献   

11.
无线交易系统的身份认证研究   总被引:1,自引:0,他引:1  
杨瑞霞 《通信技术》2009,42(5):215-217
介绍了“一卡通”系统的组成,根据系统应用的要求,使用GPRS无线交易终端进行远程交易。根据系统的安全要求,对系统中使用GPRS无线交易设备进行的无线交易过程中的安全技术进行分析,针对身份认证问题进行深入研究,设计了使用智能卡存储的数字证书进行身份认证的安全解决方案,能够有效解决无线交易过程的身份认证问题,确保“一卡通”交易的安全进行。  相似文献   

12.
第三代移动通信系统(3G)是一个在全球范围内覆盖与使用的网络系统,它向用户提供高质量多媒体通信,不仅支持传统的话音与数据业务,还支持交互式业务与分布式业务,如多媒体业务、电子商务、电子贸易、网上银行,以及互联网服务等多种信息服务。这样一来各种机密的、敏感的、隐私的数据传输量会大大增加,这种全新的业务环境便对网络系统的安...  相似文献   

13.
By analyzing existed Internet of Things' system security vulnerabilities, a security architecture on trusting one is constructed. In the infrastructure, an off-line identity authentication based on the combined public key (CPK) mechanism is proposed, which solves the problems about a mass amount of authentications and the cross-domain authentication by integrating nodes' validity of identity authentication and uniqueness of identification. Moreover, the proposal of constructing nodes' authentic identification, valid authentication and credible communication connection at the application layer through the perception layer impels the formation of trust chain and relationship among perceptional nodes. Consequently, a trusting environment of the Internet of Things is built, by which a guidance of designing the trusted one would be provided.  相似文献   

14.
Internet protocol (IP) is the kernel of the TCP/IP protocol family. Because IP is the only one that is shared by all high‐level protocols in TCP/IP. So the security of the IP is particularly important to the whole communication network. Fortunately, IPsec provides excellent protection for the kIP security. As a part of the IPsec, Internet Key Exchange (IKE) protocol can achieve security association negotiation, key generation, and identity authentication. The study of IKEv2, both in its application and security analysis, has been relatively mature. When the Internet Engineering Task Force published the Internet‐Draft IKEv3 protocol, there is not much attention and research on it. In this paper, we analyze the security and authentication of IKEv3 by formal verification and show that IKEv3 is susceptible to reflection attack and DoS attack. Then we propose a new variant of the IKEv3 protocol, which both resists reflection attack and mitigates the impact of the DoS attack.  相似文献   

15.
基于PKI的IPSec-VPN的研究与设计   总被引:3,自引:1,他引:2  
刘华春 《通信技术》2009,42(1):259-260
虽然将IPSec用在虚拟专用N(VPN)是一种很好的网络安全解决方案,极大地改进了传统IP协议缺乏安全机制的问题,但因其身份鉴别不完善而影响到在复杂环境下的网络安全。PKI是由公开密钥密码技术、数字证书、证书认证机构等基本成分组成的一套安全平台,可提供身份认证和角色控制服务。该文分析了IPsec和PKI在安全上的技术特点,提出了一种如何将PKI证书机制应用到IPsec-VPN中,实现强身份认证和访问控制机制,进而完善VPN安全的方案。  相似文献   

16.
基于手机令牌的动态口令身份认证系统   总被引:2,自引:0,他引:2  
张亮  刘建伟 《通信技术》2009,42(1):253-255
随着无线网络的日益完善,通过手机无线接入Internet的用户不断增加,因此解决无线接入用户的身份认证问题极为重要。动态12令已经成为认证机制新的发展趋势,它提供了比传统静态口令更高的安全性。文中设计了一种基于挑战/应答机制的动态口令认证协议,并根据此协议设计了一个基于手机令牌的动态口令身份认证系统,论述了系统的组成、认证过程,分析了系统的安全性。分析表明,该系统具有安全性高、适用面广、使用方便、系统成本低的特点。  相似文献   

17.
互联网实名认证是国家正在进行探索的规范互联网使用的重要举措,文中从互联的访问特点出发,利用已有的互联网安全技术手段,提出了一种基于临时证书的实名认证方案.本方案不仅利用了数字证书实现身份认证的安全性,而且避免了数字证书在管理方面的一些缺陷,同时设计了实名认证的主要协议流程,并进行了安全性分析.  相似文献   

18.
随着无线通信技术和互联网的飞速发展,无线移动办公作为一个新的需求应运而生。同时,由此带来的无线移动办公安全问题也日益突出。在WLAN的现有安全技术基础上,针对基础结构和Adhoc两种模式,结合无线移动办公环境的需求和特点,分别提出了基于RADIUS认证系统和基于四步握手机制的安全解决方案,解决了无线移动办公过程中的身份认征和信息泄漏两大安全问题,从而能够为无线移动办公提供较高的安全保护。  相似文献   

19.
With the growth of the scale of the market for Internet banking and e-commerce, the number of Internet-based financial markets has been increasing. Meanwhile, hacking incidents continuously affect Internet-banking services. For this reason, a countermeasure is required to improve the security of the online identification process. The current security and authentication mechanisms applied to financial services, such as Internet banking services for 5G-enabled IoT, do not ensure security. In this paper, a transaction-linkage technique with which the designated terminal is combined is proposed to solve this fundamental problem. The technique improves the security of online identification mechanisms because it is possible to counteract all of the existing security threats. The proposed technique supports mutual authentication and is safe from eavesdropping attacks, replay attacks, spoofing attacks, and service-denial attacks. Moreover, the technique supports non-repudiation by storing the transaction history in a transaction-linkage device. We believe that the security of Internet-banking services for 5G-enabled IoT will be increased through the utilization of the proposed technique.  相似文献   

20.
黄美东 《通信技术》2009,42(5):197-199
为了解决现有非物质文化遗产网络资源分散管理系统各自独立,网络用户信息凌乱并严重重复不能得到有效访问控制等问题。通过对现有网络情况、用户使用需求以及网络服务技术进行分析,设计基于LDAP目录服务与Kerberos认证机制相结合的统一认证系统,提出目录管理与跨域访问认证的模式。集中管理系统资源和用户信息,提高了资源利用率和网络系统资源的安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号