首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
汪小霞 《计算机时代》2013,(11):26-27,30
校园网大量用户的接入带来了对接入用户的认证问题.IEEE 802.1x协议是一种基于端口的网络接入控制协议,能够对所接入的设备进行认证和控制.锐捷SAM系统运用基于802.1x协议,采用“入网即认证”的用户管理模式,实行用户访问任何资源(包括校园网资源)之前都需要认证的用户身份认证机制,从而确保满足对信息安全管理的需要,成功地实现了建造安全可靠的校园网的目的.  相似文献   

2.
基于系统账号管理的网络访问安全的实现   总被引:1,自引:0,他引:1  
控制网络访问安全有多种途径得以实现。立足系统账号,从取消组用户网络访问、为新用户设置合适权限、让特定用户拥有控制权限、强制对用户进行网络验证、监控用户账号登录状态等5个方面,详细地阐述了在Windows Server 2008中,通过严格管理系统账号来有效控制网络访问安全的配置。  相似文献   

3.
随着企业信息化建设水平的不断提高,企业内网络接入点也越来越多,不仅传统的有线接入点更多地暴露在公共区域,而且无线网络也逐渐成为企业网络解决方案的一个重要组成部分。为了实现对网络接入用户认证,802.1x技术成为了此问题的很好的解决方案。标准的802.1x认证,没有细分身份集,合法用户可以从任何交换机或者无线AP进行接入。随着企业对信息安全的要求不断提高,粗粒度的控制方式已经不能很好地满足。介绍在802.1x接入认证中按照交换机端口进行接入用户身份集细分的方法,通过对认证包EAP-Message的分析和扩展,使用户只能在规定的交换机端口进行接入。利用介绍的扩展技术,可以实现对接入用户集的细分,从而实现对用户集的细粒度控制,满足高级别的信息安全要求,保障企业信息安全。  相似文献   

4.
一种简单跨域单点登录系统的实现   总被引:13,自引:0,他引:13  
分布式体系架构下多站点协作网络的应用需要统一身份认证和资源访问控制机制,单点登录系统是完成这项功能的必备模块。采用一种应用于Web环境下轻量级的单点登录解决方案,它是一种基于HTTP重定向和票据,并以跨域Cookie的共享为核心的集中式认证系统。本方案在分布式数据资源共享网络建设中实现了多个站点的跨域全局登录、用户认证和用户授权等功能。通过建立规范的登录控制模块,简单地修改配置文件,就可方便地将分散网络节点加入认证体系,完成网络节点单点登录和资源访问控制问题。  相似文献   

5.
当前网络技术迅猛发展,网络安全问题日益突出,尤其是访问控制安全性。为了解决目前网络系统中存在的威胁检测精度和安全访问控制问题,引入SPEA-II算法,提出一种新的网络多层次安全访问控制方法。深入分析网络多层次访问控制机制原理,明确安全访问控制目标。结合网络边界区域、传输信道区域、移动终端设备区域,建立边界访问控制目标函数、安全威胁检测目标函数、用户身份认证目标函数,提高网络系统安全威胁检测精度。利用SPEA-Ⅱ算法对联合目标函数进行求解,获取网络多层次安全访问控制机制最佳方案。通过迭代逐渐接近近似最优解集,建立最优安全策略组合,计算攻击流量因子完成网络多层次安全访问控制。实验结果表明,所提方法的网络多层次威胁检测精度为94%,安全评估为0.96。由此证明,所提方法的网络多层次安全访问控制效果较好,具有较强的安全性和适应性,能够为中移互联网领域的网络安全策略提供技术支持。  相似文献   

6.
认证可信度体现了用户身份的可信程度。本文基于用户认证可信度实施用户登录限制、用户角色获取限制及角色强制访问控制策略权限限制,提出了基于认证可信度的用户权限控制技术。将认证可信度与用户访问系统结合,要求用户访问系统必须具有相应的认证可信度,具有重要身份的用户必须通过重要的身份认证机制的认证。在角色定权中结合认证可信度,根据用户认证可信度确定用户可以激活的角色,确定角色被激活后的访问控制权限,并参与到各强制访问控制策略实施中,真正实现认证与访问授权的有机统一,解决权限的不当获取。最后指出了进一步研究的内容。  相似文献   

7.
在主动网中,授权用户具有了以往只有系统管理员才具有的网管权利,授权用户能够管理配置主动节点的资源。主动数据包中携带了能对网络节点资源进行访问的程序,它们在很大程度上可以对资源进行分配、修改等操作,所有这些都可能使网络受到恶意程序和有缺陷代码的攻击或影响,因此,主动网络的安全问题是其能够得以推广应用的关键。对AN主体或实体的有效认证是AN安全实施的前提保障。由于主动网络环境与传统网络环境的差异性,在主动网中对网络实体及网络主体进行认证将面临更多的挑战。在深入研究分析AN安全认证技术的基础上,设计实现了一个AN逐跳认证模型。  相似文献   

8.
VPN技术改进了通信协议的安全机制,但因其身份鉴别不完善而影响到在复杂环境下的网络安全。PKI是由公开密钥密码技术、数字证书、证书认证机构和安全策略等基本成分共同组成的安全基础设施。PKI技术能够提供身份鉴别和角色控制服务。文章分析了PKI和VPN技术的各自安全特点,采用PKI技术与VPN技术相结合的方法,增强了系统的身份鉴别和访问控制能力。  相似文献   

9.
随着计算机技术的发展,网络安全问题受到越来越多的人的关注,作为网络安全的重要构成元素,身份识别和认证技术的是一种有效的保护重要信息的技术,它可以保护用户在接入计算机后其使用和交易的过程中各种个人信息不被窃取等.因此文本将重点介绍计算机接入用户识别技术,并且具体阐述用户识别技术的相关作用,希望对进一步强化网络安全有所帮助.  相似文献   

10.
访问控制是通过某种途径来准许或是限制主体对客体访问能力及范围的一种方法。本文结合Apama应用的特点,选择了基于角色的访问控制模型(Role-Based Access Control,RBAC)。根据此模型,把Apama平台下的访问控制实现分成了两个阶段:在用户身份认证阶段,结合JAAS(Java Authentication and Authorization Service)技术,采用了合适的认证机制和配置,并对此进行了设计和实现;在授权控制阶段,根据Apama平台下受保护资源的特点,合理设计访问策略,利用此策略实现授权控制。  相似文献   

11.
The content security requirements of a radio frequency identification (RFID) based logistics-customs clearance service platform (LCCSP) are analysed in this paper. Then, both the unified identity authentication and the access control modules are designed according to those analyses. Finally, the unified identity authentication and the access control on the business level are implemented separately. In the unified identity authentication module, based on an improved Kerberos-based authentication approach, a new control transfer method is proposed to solve the sharing problem of tickets among different servers of different departments. In the access control module, the functions of access controls are divided into different granularities to make the access control management more flexible. Moreover, the access control module has significant reference value for user management in similar systems.  相似文献   

12.
分布式数据库作为数据库系统与计算机网络的有机结合,正成为目前互联网环境下信息资源的共享和应用核心,其安全问题举足轻重。针对分布式数据库系统的安全性要求,在分析了系统的体系结构和可能受到的攻击的基础上,对安全策略和安全机制中身份验证、保密通信、访问控制、库文加密、密码体制及密钥管理、分布事务管理、审计跟踪、故障恢复等方面进行了综合分析。  相似文献   

13.
无线网络在方便用户接入的同时,相比较于有线网络会有更多的安全性问题。为保护无线网络的安全,引入了相应的接入认证和数据加密机制,不同的认证加密方式在实现原理、配置方法以及安全性上均有所差异。通过比较不同的加密认证方式,给出当前无线网络中的安全配置建议。  相似文献   

14.
卫星网络作为一种新兴的网络,具有覆盖范围广、传输环节少等优点,但拓扑结构复杂、链路频繁切换,因而面临诸多网络安全威胁。为解决卫星网络中身份认证等安全性问题,结合CFL认证体制,提出了一种适用于卫星网络的安全认证策略研究。在注册阶段,用户和卫星分别向地面控制中心申请证书,地面控制中心验证用户和卫星的身份后为用户和卫星签署证书;在认证阶段,用户与卫星互相交换证书,自主生成验证密钥并验证证书,实现用户与卫星的双向快速认证。分析结果表明,所提方案能够满足卫星网络的安全需求,抵御各种常见的网络安全攻击;与其他相关方案的相比,该方案无须地面中心参与认证过程,通信开销与计算开销较小,在保证安全性的基础上,与最低计算开销方法相比,将通信效率提升了33%,有效提高了认证效率。因此,本方案不仅适合星载资源有限的卫星网络,且能够增强卫星网络的安全性。  相似文献   

15.
吴伟敏 《计算机仿真》2020,37(3):169-172
传统跨平台网络接入认证未考虑节点接入方式不同所产生的差异,导致接入认证延时较大,跨平台网络运行效率低。因此,提出基于特征密钥的跨平台网络接入认证控制方法。通过基于特征密钥的密码体质,邻网络节点通过多跳形式进行连接,得到密码体质双线性映射关系;通过PKG选取合适的系统参数,将跨平台网络接入认证和切换过程相结合,完成网络与用户之间的双向认证,通过控制器管理终端的认证,实现跨平台网络接入认证控制。仿真结果表明,所提方法接入认证延时较低,跨平台网络运行效率较高,能够有效保证消息传递的保密性以及完整性。  相似文献   

16.
近几年来,以3G 网络和 WLAN 为主要代表的无线网络技术取得了重大突破,3G网络能够在广域的范围内提供比较好的漫游服务,但其传输的数据速率以及网络带宽较小,而WLAN 能够提供较高的数据传输速率而且价格较低,但其网络范围较小,因此,3G 网络和WLAN 两者融合具有很好的互补性,这是实现高速接入的一种比较高效的模式。因此3GPP 组织针对3G 网络与 WLAN 融合提出了一套互联方案,并为其设计了可扩展认证和密钥协商协议(EAP-AKA)。但是经过大量的的实践和研究发现,EAP-AKA 协议存在一些安全缺陷,文章通过对 EAP-AKA 的协议过程和安全性进行分析,针对其安全缺陷,特别是用户身份会暴露而导致由于身份泄露引起的跟踪攻击,缺乏对无线局域网(WLAN)接入网络的认证以及明文传输会话密钥而导致 WLAN 失去通信过程中的机密性和完整性等,提出了一种通过对 WLAN 接入网络增设公钥以及采用匿名技术的改进方案,分别完成了对无线局域网接入网络的认证,避免了用户身份信息的暴露以及加密传输会话密钥,保证了为用户提供安全的网络服务。  相似文献   

17.
张珠君  范伟  朱大立 《软件学报》2022,33(7):2699-2715
5G技术为智能家居行业开拓了更大的发展空间,但安全问题也日益突出,用户身份认证作为信息安全防护的第一道关卡备受关注.智能家居系统传统的认证方法存在中心化信任挑战,且资源开销大.区块链技术因其去中心化、不可篡改等优势成为研究热点,为实现分布式智能家居系统安全认证提供了新思路.但无中心认证面临着用户与多个分布式终端认证的效率问题和用户隐私泄露问题两个方面的挑战.提出了一种基于区块链的动态可信轻量级认证机制(dynamic trusted lightweight authentication mechanism, DTL). DTL机制采用联盟链构建区块链系统,既保证了仅授权的智能家居传感器节点可加入网络,又满足分布式高效认证和安全访问需求.DTL具有以下优点:(1)针对认证效率问题,通过改进共识算法建立面向智能家居的动态可信传感设备组(DTsensorgroup,DTSG)认证机制,避免了传统的用户端与传感终端或者网关节点之间一对一的频繁认证引起的接入效率低和用户访问速率低问题,实现了轻量级认证;(2)针对用户隐私保护问题,创新性地设计了DTSG机制和零知识证明结合的认证方案,在不泄露用户...  相似文献   

18.
本文提出一种基于集成可信身份识别和访问管理方法的安全可信网络框架,该框架提供了一种灵活建模和描述数字用户身份的机制,同时支持基于事务的隐私保护和个人数据获取,以及灵活的第三方问责机制与端到端的安全交流,从而完成可信认证。  相似文献   

19.
为确保本地网络资源的安全,可在网络边界处部署防火墙、安全认证网关等设备,但局域网内用户可未经授权访问关键的IT资源,占用宝贵的网络资源甚至发起攻击。为解决这个问题,本文设计了一种基于IEEE802.1x的网络准入控制系统,深入分析了802.1x协议及网络准入控制系统体系结构,通过将802.1x与RADIUS认证服务器结合构建了一个高效、可靠的内部网络802.1x/EAP接入方案,并在网络环境下进行了实验。  相似文献   

20.
分布式数据库系统的安全机制   总被引:15,自引:1,他引:14  
分布式数据库安全的核心技术是用户身份验证和访问控制。文章首先介绍了分布式数据库系统及其安全的核心技术,接着分析了在分布式数据库中实现用户身份验证和访问控制的特殊需求,并描述了一种满足这些特殊需求的安全机制,最后分析了这种安全机制的执行性能和安全特性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号