首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
LDAP与Kerberos系统的集成   总被引:7,自引:0,他引:7  
介绍了X.500目录系统、轻量级目录访问协议、Kerberos系统的基本原理和用Kerberos技术来解决密码安全和身份验证,实现了具有LDAP客户与LDAP服务器的安全绑定、X.500目录信息库的加密访问和管理功能的Kerberos/LDAP/X.500集成系统。  相似文献   

2.
编读往来     
把安全设置导入到一个组策略中;利用活动目录中的SID History属性进行权限提升攻击;防止Kerberos预验证数据的密码破解攻击;使用BehavioraI类产品击退病毒;通过使用“KVM over IP”简化远程管理;拒绝访问:在远程服务器上设置计划任务;  相似文献   

3.
对Windows2000中的活动目录技术、Kerberos认证、公钥基础设施PKI和认证机构CA、智能卡技术、加密文件系统EFS、安全设置模板及网络安全技术做了分析介绍,表明通过对Windows2000的合理化管理和配置,可以在现有投资的情况下有效保证信息的安全性,对构建安全的系统平台具有指导意义。  相似文献   

4.
对Windows 2000中的活动目录技术、Kerberos认证、公钥基础设施PKI和认证机构CA、智能卡技术、加密文件系统EFS、安全设置模板及网络安全技术做了分析介绍,表明通过对Windows 2000的合理化管理和配置,可以在现有投资的情况下有效保证信息的安全性,对构建安全的系统平台具有指导意义.  相似文献   

5.
研究和分析了Kerberos认证机制的利弊及ECC算法的优点,提出了改进的Kerberos安全身份认证机制,将ECC算法嵌入到Kerberos认证过程中,解决了Kerberos协议中存在的口令猜测攻击和重放攻击的问题,使Kerberos认证机制安全性能有很大的提高。  相似文献   

6.
网络安全中实现身份认证的单点登录   总被引:1,自引:0,他引:1  
介于Kerberos认证原理和认证过程,借助Cookie技术和LDAP目录服务方法设计出符合我校实际情况的统一身份认证的单点登录模型,从而更加保障了系统运行的安全性和可靠性 .  相似文献   

7.
根据Kerberos协议基本原理和可信计算的特点,提出把TPM(可信平台模块)加入到Kerberos认证系统中,在用户请求认证的过程中对终端平台的完整性进行测量,并分析此平台的可信性,从而确保加入该Kerberos域的终端平台安全可靠.通过在Kerberos认证中心加入TPM增强Kerberos认证协议所信赖的可信第三方的安全性.这样,确保整个Kerberos认证系统安全可靠,并通过Kerberos的跨域认证实现基于Kerberos认证的可信网络.  相似文献   

8.
Kerberos认证协议的研究和改进   总被引:2,自引:0,他引:2  
分析比较了新Kerberos认证协议与原Kerberos认证协议,指出了对Kerberos改进的一些主要方面,并指出了其局限性。在此基础上提出了将公钥密码体制ECC与对称密码体制AES引入到Kerberos认证协议中的方案。该方案不仅解决了Kerberos认证协议中密钥的分配和管理问题,而且提高了Kerberos认证协议的安全性,使其遭受口令攻击的危险得到降低,更好地解决了工业控制网络的身份认证问题。  相似文献   

9.
由于Kerberos认证模型是中心管理方式,当Kerberos应用于大型的分布式网络中时,会产生服务器的瓶颈问题。为扩大Kerberos的应用范围,使其很好的与分布式系统HADOOP结合,对Kerberos在HDFS环境下的应用进行研究和描述,针对Kerberos密钥分发中心的瓶颈问题和 HADOOP分布式文件系统的特殊需求,提出改进的Kerberos协议模型。该模型结合分布式思想,且对协议的消息传递模型进行改进。仿真结果表明,该协议解决了 HADOOP分布式文件系统集成Kerberos的缺点,提升了 HADOOP分布式文件系统的存储安全以及分布式文件系统的用户认证效率。  相似文献   

10.
对基于对称密码体制的Kerberos协议改进   总被引:6,自引:0,他引:6  
介绍了Kerberos协议的原理、认证过程以及它的局限性,在此基础上提出将公钥密码体制与对称密码体制相结合的改进方法,将认证中心CA引入Kerberos协议中,解决了Kerberos协议中密钥分配和管理问题以及容易遭受口令攻击的危险。  相似文献   

11.
针对Kerberos协议的弱点和安全性问题,提出了一个基于混合加密机制的Kerberos改进方案,目的是防范口令攻击和内部攻击。给应用服务器和AS服务器分配公钥和私钥,用户与服务器之间的会话密钥由DH密钥交换生成。给出了改进后的 Kerberos 协议的六个步骤,并对安全性进行分析。分析结果表明,新方案能够增强Kerberos协议的安全性,而且比公钥加密机制高效。  相似文献   

12.
该文设计了一种适用于B/S结构的,复杂度和安全性适中的SSO协议,它在设计上吸取了很多Kerberos和CAS的设计思想,比如Kerberos协议的票据与CAS协议中的重定向和Cookie管理技术。它的特点有:使用加强的密码校验协议,不需传输密码或加密密码即可完成校验;采用简化的Kerberos票据管理技术;增加票据有效性的检验;由于鉴权服务器和应用服务器之间使用对称密码,所以在票据的加密时,使用主密钥分散技术,更安全的保护主密钥;改进Kerberos票据,增加application server seque ncenumber,与时间戳共同解决重传攻击问题。  相似文献   

13.
该文设计了一种适用于B/S结构的,复杂度和安全性适中的SSO协议,它在设计上吸取了很多Kerberos和CAS的设计思想,比如Kerberos协议的票据与CAS协议中的重定向和Cookie管理技术。它的特点有:使用加强的密码校验协议,不需传输密码或加密密码即可完成校验;采用简化的Kerberos票据管理技术;增加票据有效性的检验;由于鉴权服务器和应用服务器之间使用对称密码,所以在票据的加密时,使用主密钥分散技术,更安全的保护主密钥;改进Kerberos票据,增加application server sequence number,与时间戳共同解决重传攻击问题。  相似文献   

14.
魏浩  解争龙  弋改珍 《微机发展》2013,(12):109-112
在介绍串空间理论基本概念、攻击者模型以及Kerberos协议的基础上,利用串空间理论得出Kerberos各协议参与主体和攻击者的迹,构造了协议的串空间,给出了Kerberos协议的丛图。在证明一个定理的基础上,使用启发式和反证法的思路,证明了认证服务器分配给客户端和应用服务器会话密钥的保密性,即攻击者从现有知识和构造能力无法推导出服务器分配给客户端和应用服务器的会话密钥;证明了客户端和认证服务器以及客户端和应用服务器能够相互认证,得出了Kerberos协议正确性的结论。  相似文献   

15.
基于视觉密码的Kerberos改进协议   总被引:2,自引:1,他引:1       下载免费PDF全文
胡志刚  曾巧平 《计算机工程》2009,35(18):159-160
介绍Kerberos协议认证系统,分析Kerberos协议存在的局限性。提出一种基于视觉密码的新的认证方案。该方案将视觉密码技术融入Kerberos协议中,对改进前后协议的安全性进行比较分析,结果表明,该方案能有效地解决口令猜测攻击和重放攻击。  相似文献   

16.
利用JAAS实现的Kerberos协议安全单点登录模型   总被引:2,自引:0,他引:2  
开金宇  莫林郑华 《微机发展》2005,15(11):21-23,39
单点登录(Single Sigh-On)是为解决传统方式下访问资源时的登录问题而提出的一种身份权限验证技术.文中首先指出安全的单点登录的必要性和迫切性,然后对Kerberos协议进行系统分析,并在此基础上提出一种用JAAS实现的基于Kerberos认证协议的安全单点登录模型,通过此模型实现了应用程序与Kerberos机制的结合,并在很大程度上减轻了应用服务器的负担.  相似文献   

17.
Kerberos协议是一种基于可信第三方的身份认证协议,针对Kerberos协议具有口令猜测攻击、重放攻击等缺陷,提出一种基于DESX算法和SHA函数的Kerberos协议改进方案,通过分析比较,改进协议不但摒弃了原Kerberos协议存在的缺陷,且以相对较小的开销使Kerberos协议认证过程更安全可靠。  相似文献   

18.
一种单点登录协议的设计   总被引:4,自引:1,他引:3       下载免费PDF全文
李继勇  陶然 《计算机工程》2008,34(14):152-154
Kerberos单点登录协议存在口令猜测、重放攻击、缺乏认证等安全问题,该文以Kerberos协议为基础,设计一种新的单点登录协议,该协议修改了Kerberos协议的框架,引入一次性口令和授权服务机制,解决了Kerberos协议存在的问题,提供一种更安全、且扩展性强的单点登录协议。  相似文献   

19.
Windows 2000是目前应用广泛的操作系统,核心技术之一是它的认证机制。分析了Windows 2000认证的体系结构,着重研究了Kerberos认证机制,根据Kerberos原理设计并实现了一个多应用环境下单点登录模型。模型已经成功应用于某企业的信息系统中,解决了企业信息系统单点登录问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号