共查询到20条相似文献,搜索用时 31 毫秒
1.
本文通过对TPM进行介绍,重点对TPM在认证协议中用到的相关技术做了详细的说明,并指出在远程认证过程中容易出现的问题,提出了一种基于可信平台的远程认证的完整性协议,并将其在DRM中如何应用做了简要说明。 相似文献
2.
3.
4.
远程认证在可信计算中起着重要作用,它能提供可信环境存在的可靠证据。目前的方法是测量目标平台的二进制码、配置文件、属性或者安全策略等可信值。所有这些认证方法是静态的,缺乏动态行为认证并且没有对于实际的行为进行说明和规范。为了改进和完善这些认证方式,提出了一种语义远程认证策略,并对其进行了定义、规范和证明。该策略是把使用控制模型和行为结合起来,能够动态测量远程平台的行为。 相似文献
5.
目前,传统的军用车辆管理方法已经无法适应部队信息化的发展,迫切需要使用一种高效的、融合新技术的管理模式.为此,本文针对管理中涉及的安全认证和授权方面,设计了一款基于人工智能的军用车辆远程授权及监控系统.该系统采用了最新的人脸识别技术和网络技术,由车辆端、服务器端和客户端3部分组成.其中,车辆端部署于车辆驾驶室内的NVIDIA Jeston Nano AI开发板上,使用人脸识别模型对驾驶员进行认证,并与服务端进行数据交互.服务端部署于云服务器,用于管理车辆端和客户端信息、汇总车辆端上传数据、在车辆端和客户端建立数据交互.客户端部署于移动智能终端,用于进行远程授权、远程监控等.通过测试表明,本系统能够实现车辆的自动化认证、远程授权和远程监控,防止了车辆的非法使用行为,有力保障了车辆的使用安全. 相似文献
6.
针对当前远程认证技术对程序的认证不基于行为、一次性的缺点,用程序在Linux系统下正常运行时产生的系统调用来构建程序的行为模式库,提出将短序列在模式库中出现的概率作为该短序列的权值,通过相对匹配度来衡量程序的行为与模式库的匹配程度,最后通过实验对该方法进行了验证。 相似文献
7.
针对目前远程认证方案中存在的配置信息易泄露、证书管理复杂等缺陷,在属性认证思想的基础上提出了一种基于属性的Chameleon远程认证方法。该方法采用Chameleon hash函数对认证过程进行改进,利用Chameleon hash函数的抗碰撞性对平台配置信息进行保护,并用Chameleon哈希计算结果作为平台属性凭证进行远程认证。分析结果表明,该方法增强了远程认证的灵活性与安全性。 相似文献
8.
文章提出了一个基于共享抛物线的安全远程登录方案。该方案克服了Wu的基于共享直线方案[1]的缺点,而且可以抵制Hwang的攻击方法[2]。该方案的主要优点是用户可以随意选择或修改他们自己的口令,并且远程系统不需要为认证远程登录请求而事先存储认证表。 相似文献
9.
10.
针对现存网络存储系统安全的脆弱性,基于强安全性、高灵活性、可扩展性好的设计思想,设计了一个基于远程拨号用户认证服务(Remote Authentication Dial In User Service,RADIUS)的DH挑战握手认证协议(Diffie Hellman Challenge Handshake Authentication Protoco,DH CHAP)身份认证方案,为数据保护的框架结构提供了授权、机密性与完整性保护的基础。 相似文献
11.
基于串空间的可信计算协议分析 总被引:1,自引:0,他引:1
可信计算技术能为终端、网络以及云计算平台等环境提供安全支撑,其本身的安全机制或者协议应该得到严格的形式化证明.该文基于串空间模型对其远程证明协议进行了分析.首先,扩展了串空间的消息代数和攻击者串,使其能表达可信计算相关的密码学操作,并对衍生的定理进行了证明;并且提出了4个新的认证测试准则,能对协议中的加密、签名、身份生成和哈希等组件进行推理.其次,基于扩展的串空间模型对远程证明协议的安全属性(隐私性、机密性和认证性)进行了抽象和分析.最后,给出了对发现攻击的消息流程,并基于ARM开发板对其中的布谷鸟攻击进行了实现,验证了串空间的分析结果. 相似文献
12.
13.
针对现有物联网传输机制的安全问题,提出一种基于认证的安全传输机制。在物品信息的感知阶段给出基于认证的RFID协议以保证标签的正确性,通过Hash计算、嵌套加密等操作,实现本地物品信息服务器与远程物品信息服务器间物品信息的安全传输。基于物联网的温湿度传感器实验与无线通信实验结果表明,该机制能够保证信息的安全传输,计算开销和通信开销均优于MLDL方法。 相似文献
14.
基于单向哈希函数的远程口令认证方案 总被引:1,自引:0,他引:1
首先分析了Wu-Chieu认证方案和Le-Lin-Chang认证方案存在的安全缺陷;然后提出了一种基于单向哈希函数和Diffie-Hellman密钥交换协议的远程口令认证方案.该认证方案不仅修正了上述两种认证方案存在的安全缺陷,而且实现了用户与远程系统之间的双向认证.由于该认证方案不要求用户与远程系统之间维护时间同步机制,更适用于大规模分布式网络环境. 相似文献
15.
16.
远程认证是可信计算平台的一种重要功能,二进制方法和基于属性证书的认证是其两种认证方法。属性认证能隐藏平台软件和硬件的配置信息,是静态的,不能动态验证现在正在运行的平台的实时信息。结合这两种方法的优点,提出了一种基于动态组件属性的认证协议,将二进制认证、属性认证和组件认证结合到该协议中。对协议进行了详细的说明和安全性分析,实验结果表明,该认证方法是有效的、保密的和可行的。 相似文献
17.
指出了Xue-Kong的基于单向哈希函数的远程口令认证方案易遭受不可检测在线口令猜测攻击,针对上述安全漏洞,构造了一个基于随机数和Hash函数、使用智能卡的远程口令认证和密钥协商协议。技术分析表明提出的改进方案是安全的。 相似文献
18.
基于VPN和EIP的远程监控系统设计与实现 总被引:1,自引:0,他引:1
随着远程监控技术在生产生活中得到越来越多的应用,对远程监控系统展开研究是很有意义的事情。该文提出了一种远程监控系统,基于VPN技术实现跨越因特网与远程现场的数据连接,基于EtherNet/IP工业以太网协议实现远程客户端数据接口,最终实现远程监控。该系统利用OpenVPN协议建立数据通道,在OpenVPN服务器端通过RADIUS进行远程认证和用户管理;远程客户端通过OpenVPN客户端实现远程登录,利用EtherNet/IP协议实现与远程控制器的数据通信,在开发的监控界面下对远程设备进行监控。经过测试系统可以很好地实现远程监控,是一种可行的远程监控实现方案。 相似文献
19.
基于ECC的PostgreSQL口令认证的研究与改进 总被引:1,自引:0,他引:1
口令认证技术是最常用的身份认证技术,它可分为两类:静态口令和动态口令.介绍了PostgreSQL 口令认证的原理,虽然PostgreSQL口令认证机制在一定程度上采用了动态口令认证方式,但是其口令认证方式仍然存在不能抵抗字典攻击以及冒充攻击等局限性.其次基于椭圆曲线,对PostgreSQL口令认证机制进行了改进,提出了一种可以弥补PostgreSQL 口令认证机制存在上述漏洞的改进方案.结果表明改进方案能够进行双向认证,有效地防止冒充攻击、重放攻击和字典攻击,提高了PostgreSQL口令认证机制的安全性. 相似文献
20.
针对基于口令的远程用户鉴别方案在时间戳和用户ID以及挑战/应答机制中的单相认证的上存在的脆弱性,该方案能进行双向认证,可抵抗重放攻击和假冒攻击,也体现了认证的公平性,比较发现该方案是一种更安全、实用、简单、便捷的基于动态口令的远程双向认证方案。 相似文献