首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 281 毫秒
1.
研究基于改进身份认证协议的单点登录系统,提高系统的身份认证的速度.针对单点登录系统中进行身份认证时,如果用户数据量过大,导致用户需要逐个核对数据库中的身份信息,造成的身份核对方法耗时,延长了单点登录系统身份认证的时间.为了避免上述问题,提出了一种基于改进身份认证协议的单点登录系统.利用线性回归方法,对用户数据进行融合处理.通过非线性传输参数方法将融合后的信息传输到服务器中,并利用参数配准和身份认证技术将其与数据库中数据进行配准,避免传统方法大规模比对带来的缺陷,提高了身份认证的速度.实验证明,该方法能够提高身份认证的速度,效果令人满意.  相似文献   

2.
单点登录是近年来在开发大平台信息系统中出现的一门新兴技术,文章结合作者在开发岳阳楼区基于健康档案的区域卫生信息平台的实践,提出了单点登录技术与SSL VPN技术相结合的基于SSL VPN单点登录技术,为整合多种医疗业务应用系统提供了一个统一身份认证、统一用户管理、统一授权管理、统一资源管理和单点登录平台.  相似文献   

3.
针对传统基于票据的Web应用单点登录系统在组合应用访问上的不足以及基于证书的Web应用单点登录系统存在的效率问题,提出一种改进的基于票据的Web应用单点登录系统。该系统实现了不同域名的Web应用单点登录,引入代理票据实现了组合应用访问时的单点登录,采用票据进行身份认证,避免了数字签名以及多重数字签名带来的认证效率问题。  相似文献   

4.
随着网络的发展,建设数字化图书馆已经成为图书馆的发展趋势。日益庞大的门户系统给读者获取信息带来了便利,但同时也带来了诸多不便。将统一认证和单点登录技术引入图书馆门户系统中可以解决读者使用不同应用系统时频繁登录的问题。本文论述了统一身份认证和单点登录的工作原理,分析了单点登录技术应用在数字图书馆中的好处和风险,对比了几种常见的单点登录技术模型,提出了基于统一身份验证技术的单点登录系统总体结构和实现流程。  相似文献   

5.
张珍珍 《通讯世界》2017,(7):270-271
一对多的框架关系组成是单点登录的明显特征,它是由单一的用户登录系统对多个应用服务进行的统一管理所提供的用户登录认证.这种统一化登录系统实现了Web应用的信息共享,在一个系统下的任何站点的用户,他都不必反复登录转换身份的去进行身份认证,不仅节省了时间,使得操作与开发效率提升,还减少了不必要的消耗,避免了重复开销,降低了操作成本.本文从实现单点登录的常见策略开始进行分析,从而优化单点登录技术在Web应用中的运用价值,确保在Web请求代理策略下简单的单点登录系统的实现,保证Web应用的高效运用,推动单点登录技术的良好发展.  相似文献   

6.
《现代电子技术》2018,(5):61-64
把混沌序列所具备的良好的随机性用于单点登录系统,利用混沌序列迭代产生的随机数序列作为一次一个变换的身份认证信息,这样每个用户的登录身份都具有惟一性,使得他人无法伪造,同时实现了身份指纹的动态变化,增加了普通单点登录系统的安全性。利用cookie技术将认证信息生成ticket,实现同一个域下面各应用子系统的整合。该系统为同一个域下面的各应用子系统提供了一种高效、安全、方便的单点登录方案。  相似文献   

7.
在比较现有的3种单点登录模型优缺点的基础上,分析跨域单点登录应有的基本功能,尝试建立一种云环境下的跨域单点登录系统。方案利用Web Service技术封装原有系统和构建身份映射功能,使原有系统在改动尽量小的情况下与新系统的认证实现无缝对接;通过部署身份认证系统群、跨域控制器、票据授权服务器、传输加密和用户信息库等措施实现云环境下跨域跨平台的集中认证。方案实施简单,安全性高,可扩展性好。  相似文献   

8.
本文从终端用户的身份认证入手,分析了终端用户的安全威胁,针对空管行业内网数据的安全需求,构建一种基于SAML技术的空管终端用户的单点登录系统,系统中采用静态密码和动态验证码相结合的终端用户身份认证方式,提高了身份认证的安全性,并结合WS-Security规范来保证SAML在应用层上的安全.最后,以一个应用实例来具体实现此系统的功能.  相似文献   

9.
基于击键特征匹配的单点登录系统   总被引:1,自引:1,他引:0  
程叶霞  薛质 《通信技术》2012,45(1):99-101,104
结合用户击键特征与单点登录系统中身份认证方案,提出了一种基于击键特征匹配的单点登录系统。该系统提取用户登录时的击键特征作为用户的生物特征,并将其作为登录用户身份信息合法性和有效性验证的重要判定依据。根据击键统计数据的正态分布特性和区间估计原理,计算出设定置信度下用户的平均按键持续时间、击键速度的特征值区间。最后利用统计学模型对用户击键特征进行匹配。  相似文献   

10.
随着信息化建设横向集成的推进,对用户身份信息进行统一认证和为用户提供单点登录访问方式的必要性日益提高,如何实现统一认证和单点登录是信息化建设的重要课题。Novell AM是Novell公司提供的统一身份认证解决方案,它通过反向代理、自动填表等技术实现信息系统的单点登录,为企业建设统一认证提供了切实可行的一种方案。  相似文献   

11.
As Internet is a prime vehicle for business and personal interactions, more and more organizations provide their users with personalized online services. Identity Management is, therefore, a key component for these organizations to manage users’ accounts (i.e. identities) and secure access to their personal services and information. Today, however, users’personal information and authentication are confined to organizations’ boundaries. This brings to a situation where the users have multiple identities on the Internet preventing both users and organizations to benefit from registrations and authentications already done at other organizations. Identity federation becomes, therefore, a key component of identity management enabling authentications and personal information to pass through organizations’boundaries in a privacy-friendly way. This article focuses on Single Sign-On and attribute sharing, two of the main functions Identity Management systems provide. It gives an overview of the main solutions available today.  相似文献   

12.
在介绍著名的孙子定理和欧拉函数的基础上,提出了一种新的口令验证方案。介绍了他的数学基础、原理和具体实现过程,进行了方案安全性和可操作性的分析。该方案简便、实用、存储量小、保密性和可操作性较强,克服了以往诸如基于拉格朗日多项式的口令验证方案等方案的缺点,适应于当今系统网络成员不断变化的情况,具有一定的理论和实践意义。  相似文献   

13.
基于PKI的防火墙安全认证系统设计   总被引:1,自引:0,他引:1  
论文首先介绍了身份认证在防火墙系统中的重要性以及目前防火墙系统中主要的认证技术,接着,简单介绍了PKI技术的理论基础和PKI/CA安全服务体系,并针对目前防火墙系统中认证方法的缺陷,结合目前国内外对防火墙技术安全认证方面的新要求,提出了基于PKI身份认证技术的防火墙安全认证系统的设计。  相似文献   

14.
奚瓅  冯登国 《通信学报》2014,35(7):2-21
首先指出ESORICS 2012中匿名撤销方案PE(AR)2的安全问题,然后提出一个基于信誉的不依赖可信第三方的快速匿名撤销方案。该方案允许服务提供者赋予匿名会话正分或者负分并封禁信誉过低的用户。实验结果表明当K=80时,本方案可以支持每分钟820次的登录请求,而此前最快速的方案PERM只能支持每分钟21次的登录请求。  相似文献   

15.
本文介绍了WLAN业务现状、业务认证方式及其应用情况,并对无感知WLAN认证的方式以及引入无感知认证方式后的业务推广进行了分析.  相似文献   

16.
邵利平  乐志芳 《电子学报》2019,47(2):390-403
传统影子图像连接的(t,s,k,n)分存易导致分发影子图像大小不等,基于伯克霍夫插值的(t,s,k,n)分存不能高效恢复;而双认证自修复图像分存对密图和备份图恢复能力十分有限.针对以上问题,采用随机参与值通过(k,s)和(k-t,n-s)分存来构造主密钥(t,s,k,n)分存并通过第3方公信方存储的MD5值以防止作弊.所提策略由主密钥对密图LL子带置乱来形成对显著比特多备份、对非显著比特少备份和经主密钥不同程度置乱的多版本备份图;引入限制性双重认证在保持认证精度的同时,将尽可能多的备份比特通过GF(2^8)域(k,n)分存嵌入来形成嵌密掩体.理论和实验表明,主密钥(t,s,k,n)分存可高效求解;随机参与值可避免参与者编号泄露,分发信息的篡改和认证比特的揣测;多版本备份可对备份图高置信度地恢复;而限制性双重认证在认证能力上不低于双认证自修复图像分存.  相似文献   

17.
单片彩色LCoS显示系统的设计实现   总被引:2,自引:1,他引:1  
单片彩色LCoS显示系统体积小,成本低,光学系统简单,易于实现小型化,应用前景广泛。对单片彩色LCoS显示系统的显示原理进行研究,并使用FPGA作为主控芯片实现该显示系统。对主控模块的设计与实现做了详细的叙述,包括主要模块的划分及其算法。由于LCoS器件的限制,所设计的单片彩色LCoS显示系统还存在一些问题,对这些问题的解决方法做了探索,提出如何提高显示质量的一些方法。  相似文献   

18.
Telecommunication Systems - One of the network communication systems in our surroundings that has a significant influence on our day-to-day lives is the satellite network. Many authentications and...  相似文献   

19.
介绍了单载波频域均衡技术的原理,与单载波时域均衡以及多载波OFDM系统进行了比较。该技术结合了两者的优点:能有效对抗多径信道,且具有较低的复杂度;降低了峰均比和对载波频偏、相位噪声的敏感性,因而在无线通信领域具有广阔的应用前景。  相似文献   

20.
In multiowner wireless networks, access points (APs) are owned and operated by different administrations, leading to significant authentication delays during handoff between APs. We propose to exploit the trust between the owners of neighboring APs for reducing the authentication delay. In the proposed authentication scheme, neighboring APs that trust each other share the security key for the visiting node to avoid lengthy authentication routines each time the visiting node switches APs. The performance of the proposed trust-based authentication scheme is evaluated using a Markov model. Using numerical experiments, we first study a basic scenario where mobile nodes are not aware of the trust networks that exist in a given neighborhood. Subsequently, we consider an advanced scenario where a mobile node functionality is augmented to discover the trust network so as to minimize roaming beyond the trusted APs. We find that, even with the basic implementation, the average number of full authentications needed for a roaming mobile reduces linearly as the likelihood of two neighboring APs trusting each other increases. With the advanced implementation, our experiments show that quadratic reduction is achieved. The Markov model is validated using discrete event simulation.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号