首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
文章提出移动办公环境的不确定性与多变性,导致移动办公的安全问题较为突出,因此,必须对移动办公中的数据传输、交换以及处理进行强安全防护,以保障整个办公过程的安全性.此外,将组合公钥的思想应用于移动办公,具有安全高效的特点.  相似文献   

2.
针对网络终端软件的滥用问题,分析比较了CPK(combination of public key,组合公钥)和PKI两种认证技术,提出了基于CPK认证的终端软件安全管理系统设计方案。该系统通过终端身份认证和软件注册来安全管理终端软件,软件在终端运行前要先进行认证,只有经过注册并通过认证的软件才可以获准在终端运行。实验结果表明,该系统可以有效防止终端软件滥用及保护已安装的软件。  相似文献   

3.
基于CPK的可信平台用户登录认证方案   总被引:1,自引:0,他引:1       下载免费PDF全文
用户登录身份认证是建立操作系统可信性的一个非常重要的环节,是建立可信计算环境的基础。首先讨论了认证的相关技术,介绍了CPK(组合公钥)原理,然后根据可信计算组织的规范,利用CPK算法和动态验证码的技术,提出了一种基于CPK的可信平台用户登录认证方案,该方案属于双因素认证方案,将认证和授权严格分开,并启发式分析了方案的特色和安全,最后在串空间模型下证明了方案的安全性,取得了比TCG标准中引用的方案更好的性能。  相似文献   

4.
基于标识的CPK认证体制不需要第三方证书、不需要数据库的在线支持,将所有认证任务分发到各网络节点,在规模性、可行性、运行效率上具有无法比拟的优势,特别适合在传输网络中应用。本文基于CPK设计并实现了一个网络安全认证系统,给出了详细地设计和实现方法。  相似文献   

5.
针对ECDH易受中间人攻击的问题,提出在Canctti Krawczy(CK)模型下的可证安全的改进算法,并结合CPK算法,利用CK模型的模块化方法设计出安全和高效的快速认证协议,设计并改进了一个消息传输认证器,使其所采用的对称加密算法的密钥是动态生成的。协议在实现双向认证的同时,协商并确认会话密钥。分析表明,协议具有较高的安全性和性能。  相似文献   

6.
本文在简要介绍和分析评述IPsec协议的基础上,基于CPK系统提出了对IPsec协议的改进,并对改进的协议利用逻辑化方法作了详细地安全性分析,指出了改进的协议在安全性和效率等方面所具有的优势,同时对应用环境作了说明。  相似文献   

7.
CPK种子矩阵的优化设计方案   总被引:3,自引:1,他引:2  
CPK是一种新型的公钥基础设施,与公开密钥基础设施(PKI)相比,有其自身的优点。文章对CPK种子矩阵的设计问题,给出了一个设计方案。该方案简单,易于实现。  相似文献   

8.
移动IPv6网络安全接入认证方案   总被引:1,自引:0,他引:1  
张志  崔国华 《计算机科学》2009,36(12):26-31
对于移动IPv6网络,身份认证是网络安全的关键问题之一.针对移动IPv6网络的接入认证,提出了一种基于移动互联网双向认证方案.在移动切换过程中的接入认证和家乡注册,采用对家乡注册消息进行基于双私钥签名的方式,实现了家乡代理和移动节点分别对注册消息的签名,实现了接入认证与家乡注册的并发执行,移动用户和接入网络的一次交互实现了用户和接入域的有效双向认证.理论分析和数据结果表明,方案的认证总延时和切换延时要优于传统方法,有效地降低了系统认证的延时.安全性分析表明,框架中的基于双私钥的CPK方案满足双向接入认证安全,有效地解决了密钥托管问题.  相似文献   

9.
徐川  刘源 《计算机工程》2011,37(8):10-12
基于椭圆曲线密码体制的组合公钥技术,采用标识自认证方式,提出一种适用于无线Mesh网络漫游场景、支持规模化应用的认证协议。分析结果表明,该协议具有双向认证、交互次数少、认证的同时实现共享密钥建立的特点,并证明其达到通用可组合安全。  相似文献   

10.
网络技术的推广及应用便日趋多元化与复杂化。网络安全问题已经逐步成为互联网和网络应用发展中面临的重大问题。么网络攻击行为也日益浮出水面,这样无疑给网络安全防范问题上添加了催化剂,它的局域组织性强,泛滥力度较大。其中木马、间谍、非良性网站等问题覆盖面积较大。面对这些无线终端的网络强行攻击,并且逐步的错综复杂,很难在短时期内一举将其消灭。引进计算机网络维护的终端新型软件替我们看门护院,以保计算机网络时代的快速更新发展,早日实现我国计算机科学领域的新突破。  相似文献   

11.
电网状态全感知的目标意味着物联网技术在电网的广泛应用,大量物联网终端通过传感技术、通信技术和计算机技术接入网络。电力物联网终端分布呈现数量大、地域广、采集数据复杂的特点,容易被攻击者突破和入侵,而且传统的中心化认证存在单点失败、性能瓶颈等问题。本文基于区块链技术,研发并应用了基于终端标识符的DID数字身份、区块链多源适配的DID解析器、基于终端凭证信息的零知识证明、基于机器学习算法的设备管理等技术,设计出了一种基于区块链的电力物联网终端安全认证系统。该系统在电网内成功应用,实现了物联网设备接入认证的去中心化,降低了设备接入的网络安全风险,减少了中心化基础设施建设和维护的成本,提高了运维人员的工作效率。  相似文献   

12.
边缘计算能够对海量终端设备的请求进行实时性处理,但是边缘计算的分布性和实时性等特点也为信息安全的防护带来了更多的局限,身份认证和隐私保护是边缘计算的应用和数据的安全防护需要面临的挑战问题。阐述了当前边缘计算终端安全接入时的信息安全需求,分析了其可能面临的信息安全威胁,提出了一种边缘计算场景下"云-边-端"三层体系的异构终端接入认证机制,方案能够支持海量终端的接入认证请求,并且通过匿名身份的方式保障了终端设备的隐私性。  相似文献   

13.
网格认证是网格安全的重要组成部分,是对网格实体身份有效性进行确定的过程。网格环境下虚拟组织为认证提出了新的要求。介绍了网格环境下虚拟组织的特点,阐述了网格认证的基本要求,分析了几项常用的认证技术不适合多结点网格认证的原因,在此基础上分析了Globus项目中基于GSI认证的相关技术及概念。网格技术是一项不断发展的技术,网格认证也处于不断完善之中。  相似文献   

14.
对网格安全模型中常用的认证策略Kerberos认证和X.509认证的原理进行了详细分析。针对网格环境下用户和资源数量巨大所带来的管理困难、系统单点失效以及可扩展性差等问题,提出了一种基于自治系统的多级网格安全管理模型(MGSM—AS),最后给出了该模型中认证策略的实现方案,包括证书的申请及审核和代理证书机制。通过对网格用户进行区域划分,使得这些用户不需要与虚拟组织管理者直接进行交互,而是接收自治系统的组织和管理,这样简化了认证过程。  相似文献   

15.
对网格安全模型中常用的认证策略Kerberos认证和X.509认证的原理进行了详细分析.针对网格环境下用户和资源数量巨大所带来的管理困难、系统单点失效以及可扩展性差等问题,提出了一种基于自治系统的多级网格安全管理模型(MGSM-AS),最后给出了该模型中认证策略的实现方案,包括证书的申请及审核和代理证书机制.通过对网格用户进行区域划分,使得这些用户不需要与虚拟组织管理者直接进行交互,而是接收自治系统的组织和管理,这样简化了认证过程.  相似文献   

16.
17.
基于NFC(Near Field Communication)手机强大的计算能力,采用双线性对设计了一个安全高效的NFC点对点认证方案。该方案与其他方案相比,认证交互过程少,相同条件下更加安全高效。该方案可以有效防止中间人攻击、重放攻击等,并且在认证过程中不需要第三方可信中心的参与,极大缩短了认证时间,能够应用于签到打卡、商户发放会员卡和传输敏感文件等认证场景。  相似文献   

18.
本文在基于蓝牙协议体系,在蓝牙通用应用框架的基础上,研究了基于蓝牙的身份认证技术。论文主要讨论了目前蓝牙设备认证存在的问题,并在此基础上设计了蓝牙用户认证方法;该方法利用蓝牙链路加密进行身份信息的传输,以及使用改进的椭圆曲线加密算法进行数据密钥生成。  相似文献   

19.
通过对现有的无线网络安全认证机制的研究,以及这些机制在无线Mesh网络适应性方面的分析,针对Mesh网络分布式特点以及无线Mesh路由器无线连接能力有限的特殊性,提出了一种基于CPK算法的分布式Mesh网络认证解决方案,实现了分布式Mesh网络认证。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号