共查询到20条相似文献,搜索用时 281 毫秒
1.
研究基于改进身份认证协议的单点登录系统,提高系统的身份认证的速度.针对单点登录系统中进行身份认证时,如果用户数据量过大,导致用户需要逐个核对数据库中的身份信息,造成的身份核对方法耗时,延长了单点登录系统身份认证的时间.为了避免上述问题,提出了一种基于改进身份认证协议的单点登录系统.利用线性回归方法,对用户数据进行融合处理.通过非线性传输参数方法将融合后的信息传输到服务器中,并利用参数配准和身份认证技术将其与数据库中数据进行配准,避免传统方法大规模比对带来的缺陷,提高了身份认证的速度.实验证明,该方法能够提高身份认证的速度,效果令人满意. 相似文献
2.
3.
4.
随着网络的发展,建设数字化图书馆已经成为图书馆的发展趋势。日益庞大的门户系统给读者获取信息带来了便利,但同时也带来了诸多不便。将统一认证和单点登录技术引入图书馆门户系统中可以解决读者使用不同应用系统时频繁登录的问题。本文论述了统一身份认证和单点登录的工作原理,分析了单点登录技术应用在数字图书馆中的好处和风险,对比了几种常见的单点登录技术模型,提出了基于统一身份验证技术的单点登录系统总体结构和实现流程。 相似文献
5.
一对多的框架关系组成是单点登录的明显特征,它是由单一的用户登录系统对多个应用服务进行的统一管理所提供的用户登录认证.这种统一化登录系统实现了Web应用的信息共享,在一个系统下的任何站点的用户,他都不必反复登录转换身份的去进行身份认证,不仅节省了时间,使得操作与开发效率提升,还减少了不必要的消耗,避免了重复开销,降低了操作成本.本文从实现单点登录的常见策略开始进行分析,从而优化单点登录技术在Web应用中的运用价值,确保在Web请求代理策略下简单的单点登录系统的实现,保证Web应用的高效运用,推动单点登录技术的良好发展. 相似文献
6.
7.
8.
本文从终端用户的身份认证入手,分析了终端用户的安全威胁,针对空管行业内网数据的安全需求,构建一种基于SAML技术的空管终端用户的单点登录系统,系统中采用静态密码和动态验证码相结合的终端用户身份认证方式,提高了身份认证的安全性,并结合WS-Security规范来保证SAML在应用层上的安全.最后,以一个应用实例来具体实现此系统的功能. 相似文献
9.
基于击键特征匹配的单点登录系统 总被引:1,自引:1,他引:0
结合用户击键特征与单点登录系统中身份认证方案,提出了一种基于击键特征匹配的单点登录系统。该系统提取用户登录时的击键特征作为用户的生物特征,并将其作为登录用户身份信息合法性和有效性验证的重要判定依据。根据击键统计数据的正态分布特性和区间估计原理,计算出设定置信度下用户的平均按键持续时间、击键速度的特征值区间。最后利用统计学模型对用户击键特征进行匹配。 相似文献
10.
《电子技术与软件工程》2016,(6)
随着信息化建设横向集成的推进,对用户身份信息进行统一认证和为用户提供单点登录访问方式的必要性日益提高,如何实现统一认证和单点登录是信息化建设的重要课题。Novell AM是Novell公司提供的统一身份认证解决方案,它通过反向代理、自动填表等技术实现信息系统的单点登录,为企业建设统一认证提供了切实可行的一种方案。 相似文献
11.
As Internet is a prime vehicle for business and personal interactions, more and more organizations provide their users with personalized online services. Identity Management is, therefore, a key component for these organizations to manage users’ accounts (i.e. identities) and secure access to their personal services and information. Today, however, users’personal information and authentication are confined to organizations’ boundaries. This brings to a situation where the users have multiple identities on the Internet preventing both users and organizations to benefit from registrations and authentications already done at other organizations. Identity federation becomes, therefore, a key component of identity management enabling authentications and personal information to pass through organizations’boundaries in a privacy-friendly way. This article focuses on Single Sign-On and attribute sharing, two of the main functions Identity Management systems provide. It gives an overview of the main solutions available today. 相似文献
12.
13.
基于PKI的防火墙安全认证系统设计 总被引:1,自引:0,他引:1
论文首先介绍了身份认证在防火墙系统中的重要性以及目前防火墙系统中主要的认证技术,接着,简单介绍了PKI技术的理论基础和PKI/CA安全服务体系,并针对目前防火墙系统中认证方法的缺陷,结合目前国内外对防火墙技术安全认证方面的新要求,提出了基于PKI身份认证技术的防火墙安全认证系统的设计。 相似文献
14.
首先指出ESORICS 2012中匿名撤销方案PE(AR)2的安全问题,然后提出一个基于信誉的不依赖可信第三方的快速匿名撤销方案。该方案允许服务提供者赋予匿名会话正分或者负分并封禁信誉过低的用户。实验结果表明当K=80时,本方案可以支持每分钟820次的登录请求,而此前最快速的方案PERM只能支持每分钟21次的登录请求。 相似文献
15.
本文介绍了WLAN业务现状、业务认证方式及其应用情况,并对无感知WLAN认证的方式以及引入无感知认证方式后的业务推广进行了分析. 相似文献
16.
传统影子图像连接的(t,s,k,n)分存易导致分发影子图像大小不等,基于伯克霍夫插值的(t,s,k,n)分存不能高效恢复;而双认证自修复图像分存对密图和备份图恢复能力十分有限.针对以上问题,采用随机参与值通过(k,s)和(k-t,n-s)分存来构造主密钥(t,s,k,n)分存并通过第3方公信方存储的MD5值以防止作弊.所提策略由主密钥对密图LL子带置乱来形成对显著比特多备份、对非显著比特少备份和经主密钥不同程度置乱的多版本备份图;引入限制性双重认证在保持认证精度的同时,将尽可能多的备份比特通过GF(2^8)域(k,n)分存嵌入来形成嵌密掩体.理论和实验表明,主密钥(t,s,k,n)分存可高效求解;随机参与值可避免参与者编号泄露,分发信息的篡改和认证比特的揣测;多版本备份可对备份图高置信度地恢复;而限制性双重认证在认证能力上不低于双认证自修复图像分存. 相似文献
17.
18.
Khan Akber Ali Kumar Vinod Srinivas Jangirala Kumari Saru Gupta Mridul Kumar 《Telecommunication Systems》2022,81(1):83-98
Telecommunication Systems - One of the network communication systems in our surroundings that has a significant influence on our day-to-day lives is the satellite network. Many authentications and... 相似文献
19.
介绍了单载波频域均衡技术的原理,与单载波时域均衡以及多载波OFDM系统进行了比较。该技术结合了两者的优点:能有效对抗多径信道,且具有较低的复杂度;降低了峰均比和对载波频偏、相位噪声的敏感性,因而在无线通信领域具有广阔的应用前景。 相似文献
20.
In multiowner wireless networks, access points (APs) are owned and operated by different administrations, leading to significant authentication delays during handoff between APs. We propose to exploit the trust between the owners of neighboring APs for reducing the authentication delay. In the proposed authentication scheme, neighboring APs that trust each other share the security key for the visiting node to avoid lengthy authentication routines each time the visiting node switches APs. The performance of the proposed trust-based authentication scheme is evaluated using a Markov model. Using numerical experiments, we first study a basic scenario where mobile nodes are not aware of the trust networks that exist in a given neighborhood. Subsequently, we consider an advanced scenario where a mobile node functionality is augmented to discover the trust network so as to minimize roaming beyond the trusted APs. We find that, even with the basic implementation, the average number of full authentications needed for a roaming mobile reduces linearly as the likelihood of two neighboring APs trusting each other increases. With the advanced implementation, our experiments show that quadratic reduction is achieved. The Markov model is validated using discrete event simulation. 相似文献