首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
认证网关是用户进入CA(认证中心)证书认证服务的网络信任域和电子政务专网应用服务系统前的接入和访问控制设备。它具有用户身份认证代理的功能,能够和证书认证服务系统交互,完成用户身份认证,根据认证结果核对该用户的可信网络访问权限,完成网络接入的鉴权控制。  相似文献   

2.
滕鹏国  刘飞 《通信技术》2021,(5):1214-1219
零信任理念的提出和发展,提高了网络信息系统数据访问的可控性和可信性,有效增强了系统数据的安全性.但是,总不信任、永远验证的设计原则,也给用户进行数据访问带来了巨大的挑战,特别是在广域、异地身份验证情况下,严重影响用户访问数据的效率.针对广域、海量用户的身份认证需求,提出了一种基于区块链的身份认证方法,利用区块链技术的不...  相似文献   

3.
Android系统是目前主流的移动终端操作系统之一,其数据泄露问题日益受到学术界的广泛关注.恶意应用窃取用户敏感数据后通过互联网发送扩散,从而对用户实施进一步侵害. Android系统中网络权限属于常规权限,应用无需用户授权即可联网发送数据.针对上述问题,本文提出了一种基于Android内核驱动程序的网络白名单网络控制方案,用户可以监控所有应用程序的网络使用状态,选择信任的应用加入白名单中,对白名单中的应用程序实行内核级签名验证,防止程序代码被非法篡改,从而构建安全可控的网络使用环境.本方案为应用和内核的通信构建了专用通道,以确保网络白名单管理权限不会被其他应用窃取,随后通过进程识别针对性地管控网络权限,在不影响正常应用功能的情况下实现权限管理.经过实验验证,本方案可以有效防止恶意应用利用互联网泄露用户隐私,网络管控成功率达到了100%.系统运行稳定,被管控应用启动时间最大增加33.1%,最小增加3.6%.  相似文献   

4.
石洁 《电子设计工程》2023,(20):150-153+158
不同网络域数据互通性差,导致网络主机难以实现用户身份跨域匹配和认证,提出基于零信任安全架构的网络用户身份跨域匹配方法。按照零信任安全架构部署原则,定义用户身份属性,提取用户行为轨迹特征,完成网络用户身份建模。根据用户身份建模结果,将应用网络划分成多个功能区域,通过设置跨域认证协议的方式,确定匹配调用链码的计算表达式,实现网络用户身份跨域匹配。实验结果表明,在零信任安全架构支持下,所选七组用户身份信息的跨域认证结果与网络ID原码完全一致,匹配成功率高达100%,有效提升了网络主机对于用户身份跨域匹配和认证能力。  相似文献   

5.
提出了一种基于多维度网络安全行为的动态信任评估模型,该模型通过在现有的身份认证、网络安全、终端安全等各类系统中采集信任指标数据,并对指标数据进行综合的处理和评估,帮助应用系统从各种角度评估网络实体的可信度,并且根据信任度评定相应的信任等级,最终实现为用户分配动态的权限,保证用户访问应用业务系统的数据安全性。该模型在信任度评估方面具有动态、高效和稳定的特点,使用该多维动态评估方法的应用系统能够实现对用户的操作安全性和合法性进行持续动态的高效评估,并根据评估结果,为用户分配动态的数据访问权限,从而解决复杂网络环境数据安全的问题。  相似文献   

6.
当前孤立、单一和附加的网络安全系统已经不能满足客观需求。在分析已有研究的基础上,提出了通过一种基于集成可信身份识别和访问管理方法的安全可信网络框架。该框架提供了一种灵活建模和描述数字用户身份的机制,支持基于事务的隐私保护和个人数据获取,以及灵活的第三方问责机制与端到端的安全交流,并搭建了基于异构无线网络环境的移动数据服务网络平台,进行效果验证分析,实验结果证明了算法的有效性。  相似文献   

7.
近年移动互联网络以燎原之势迅速发展,用户群数量上涨和激增的网络流量不仅仅成为举世瞩目的成就,也对现有的网络环境提出了更高的要求。基于当下的移动网络环境,文章以移动互联网审计系统为实验平台,使用深度包检测等数据包分析技术对网络流通数据进行识别、审计、分析,并通过该技术对移动互联网中的流量数据进行合理监测、管控有害信息传播。另外,文章使用AC-BM算法对审计平台的识别算法进行优化,快速有效地分析处理数据,以解决用户使用高峰时段访问量骤增,导致的系统性能骤降甚至丢包、分析不全面等问题。  相似文献   

8.
针对现有的基于用户轨迹的跨社交网络用户身份识别算法未考虑用户轨迹中的位置访问顺序特征的缺点,该文提出一种基于Paragraph2vec的跨社交网络用户轨迹匹配算法(CDTraj2vec)。首先将用户轨迹转化为易于处理的网格化表示,并按照一定的时间粒度、距离尺度对原始的用户轨迹进行划分,使用户轨迹中的位置访问顺序特征易于抽取;然后利用Paragraph2vec算法中PV-DM模型抽取轨迹序列中位置访问顺序特征,得到用户轨迹的向量表示。最后通过用户轨迹向量判定轨迹是否匹配。在社交网络BrightKite上的实验结果表明,与基于位置访问频率或者基于轨迹间距离的方法相比,F值提高了2%~4%个百分点,所提算法能够有效地抽取出用户轨迹中的位置访问顺序特征,更加准确地实现了基于用户轨迹的跨社交网络用户身份识别。  相似文献   

9.
针对实现数据流通协同应用的问题,提出了一种基于轻量化区块链的数据主权管控方法,包括构建可信数字身份、数据访问安全、数据源头可信的数据流通协同体系,以促进协同各方在跨层次、跨领域、跨系统、跨部门、跨业务的情境下进行安全共享。如在特殊领域的人员选拔等,通过实施基于轻量化数据区块链技术的数据管控平台,成功实现了用户身份可信和数据权限控制等创新应用。关键步骤包括利用基于属性加密(Attribute-Based Encryption, ABE)算法对用户属性进行加密,使符合属性的用户能够进行解密,实现对数据的有选择性披露。在解决数据安全共享的挑战中发挥了关键作用。  相似文献   

10.
触摸控制是当前较为流行、应用较广的人机交互的的主要方式之一.基于用户数据安全性的需求,包含触控的系统设备要对触摸控制的主体的身份进行校验与认证.而大多数系统常用的认证方式,如账户口令的方式有着重大的安全隐患:非认证用户也可以通过获取该信息访问系统.故触控设备的生物认证成为重要研究方向.其中,生物识别技术中,基于手背静脉特征的身份认证方法具有广泛市场潜力.因此,对手背静脉识别的原理及触控相关技术进行介绍与分析,对触控与手背静脉识别技术的应用进行相关研究与探索.  相似文献   

11.
基于Agent的认证与网络访问控制系统   总被引:1,自引:0,他引:1  
身份认证与网络访问控制验证用户的合法身份,授权网络资源的访问.针对目前相关系统的缺陷,设计并实现了基于Agent技术的多因素认证与粗、细粒度网络访问控制系统.通过分析和设计Agent软件的通信安全性、认证和访问控制的关键环节和流程,结合硬件特征属性密钥和用户信息,实现多因素认证,并根据网络服务资源的敏感和保密程度,划分不同密级的用户.以Windows XP为例,具体论述Agent软件利用HOOK技术实现以上关键功能.实验结果表明,该系统效率高,可扩展性、通用性好.  相似文献   

12.
提出了一种基于位置更新机制的WCDMA用户屏蔽选通系统实现方案。该方案利用WCDMA小区重选、身份识别和位置更新的机制,通过建立虚拟小区,诱使用户发起小区重选。通过控制信令流程,在用户位置更新过程中发起身份识别过程,获得用户的身份信息,并通过伪造位置更新回复信令,实现对覆盖范围内用户的通信屏蔽与选通。WCDMA用户屏蔽选通系统在不影响用户正常通信情况下,屏蔽非法用户的通信,可以有效应对WCDMA移动网络违规使用所带来的安全隐患。  相似文献   

13.
针对分布式环境下各自主域访问控制模型的异构性以及跨域访问中域自治与协作问题,提出了一种基于策略的跨自主域访问控制模型.该模型通过自主域间访问主体的不同粒度映射机制,支持域间的安全互操作;通过安全控制器并结合基于XACML的访问控制策略,实现了域间用户权限的逻辑整合.各域的相关权限信息封装在域内,既保持原有的独立性又实现了域间的协作,同时屏蔽了域间主体差异,解决了不同域系统互不认知和异构访问控制模型映射问题.  相似文献   

14.
传统校园网络用户存在难以接入校园内网、访问校园内网数据资源易断开、需要频繁切换等问题,在5G SA网络能够灵活组网满足不同差异化需求的情况下,希望能够基于5G网络,在校园内外的任何地方使用移动终端通过5G网络安全方便地访问校园内外的网络。部署基于专用DNN的5G双域专网的校园网,只要校园用户完成在网络中的签约,就可以实现基于5G大带宽和低时延的安全高效校园内网资源访问,同时还可以根据应用场景访问公共网络,不影响内网的访问。经信令跟踪并分析验证,5G双域专网技术方案能实现高校用户的4G/5G融合场景下省内/省际漫游下内外网流量的无感切换。通过在某高校5G双域专网的部署验证成功,证明5G双域专网应用解决方案能够满足绝大多数5G专网内外网访问的业务需求。  相似文献   

15.
基于双因子认证技术的网络身份识别   总被引:5,自引:0,他引:5  
本文提出了一种基于动态双因子认证技术的网络身份识别方法,用户每次登录的口令是利用系统时间和用户ID通过MD5加密算法计算得到,其通过MD5加密后生成的登录口令是随机的,这将进一步提高开放网络环境下身份识别的可靠性和安全性。同时,本文还提出网络身份识别技术可以应用到各类网站的服务器上,用来完成对用户身份的识别,以提高网络系统的安全性。  相似文献   

16.
《现代电子技术》2018,(10):100-104
普通Web网络安全访问控制系统不能随着并发用户数量的增加而降低平均响应时间和平均登录时间。为了解决此问题,设计基于大数据的Web网络安全访问控制系统。通过Web三级安全网络架构设计、大数据环境下系统PKI/CA模块设计、网络安全隔离模块设计,完成系统硬件设计;通过系统数据库设计、集中认证/授权模块设计、安全访问控制服务器设计,完成系统软件设计。实验结果表明,应用基于大数据的Web网络安全访问控制系统后,用户平均响应时间和平均登录时间得到有效控制。  相似文献   

17.
通过对国内外大量现有网络信息安全技术优缺点的对比分析,梳理了现有网络数据常用的安全策略及技术,包括防火墙技术、数据加密及用户授权访问控制技术、防病毒技术等。再,结合移动网络数据的存储环境,构建包括系统管控、防火墙策略及用户权限管理等安全保障评估体系;,并采用4A系统和金库等最新安全管控技术,完善其组织的安全环境,实现对移动网络全方位的安全把控,弥补现有技术的不足,完善现有的安全保障机制提高信息防护的效果及其保证数据应用的效益。  相似文献   

18.
可信的匿名无线认证协议   总被引:2,自引:1,他引:1  
提出一种可信的匿名无线认证协议,对移动用户身份进行认证的同时验证用户终端平台可信性,认证过程的每阶段使用不同的临时身份和一次性密钥,保持用户身份和平台信息的匿名性,分析表明协议安全可靠,具有域分离特性和密钥协商公正性,计算代价和消息交互轮数满足无线移动网络环境需求.  相似文献   

19.
一种基于X.509的USB Key政务环境身份认证方案   总被引:1,自引:0,他引:1  
针对当前电子政务环境下用户身份认证环节较薄弱的现状,本文提出了一种基于X.509协议的改进的政务环境身份认证方案,并给出此方案的系统设计。此方案是在X.509数字证书的基础上,结合USB KEY的硬件特点所构成的双因子身份认证,能够加强电子政务环境下应用广泛的OA系统的用户身份认证功能。本文亦给出软件部分的实现方法。  相似文献   

20.
汤雅妃  张云勇  张尼 《电信科学》2015,31(8):158-164
在云计算环境中,作为云安全的第一道防线,用户身份认证有着至关重要的作用。分析了当前云服务系统的认证需求,考虑到指纹识别技术在云安全认证中的应用优势,提出了一种基于指纹识别的云安全认证系统。并对其系统架构、工作流程进行了深入研究,以通过更加安全的认证方式防止恶意用户的非法访问,保证云环境下用户数据的访问安全。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号