首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
传统的WLAN(无线局域网)认证模式其繁琐的认证流程不但降低了网络的效率,更重要的是影响了用户的体验效果。从WLAN用户认证便利性出发,给出了基于MAC(媒体接入控制)的无感知认证解决方案,EAP-SIM/AKA(扩展认证协议-用户识别模块/鉴权与密钥协商)无感知认证解决方案和PEAP(受保护的扩展认证协议)无感知认证解决方案等3种解决方案,并分析了各自的优缺点。  相似文献   

2.
本文介绍了WLAN业务现状、业务认证方式及其应用情况,并对无感知WLAN认证的方式以及引入无感知认证方式后的业务推广进行了分析.  相似文献   

3.
WLAN无感知认证分析的研究,一直都是WLAN网络工作的重点,对企业的市场推广和形象宣传具有重要影响。当前,影响WLAN感知的因素主要是数据入库时间长、认证失败原因众多、故障处理周期过长、缺乏有针对性的用户感知分析与业务推广等。针对当前的困境,本文提出一种有效的数据入库方案,可有效缩短数据入库时间。同时,对用户WLAN认证失败原因展开全面研究与分析,在分析的基础上,借用大数据分析技术向高价值人群进行业务推广。  相似文献   

4.
WLAN技术作为一种无线接入方式,可以作为3G接入技术的补充,为3G用户提供高速、稳定的数据业务.本文在3GPP所做研究的基础上简要分析了GPRS/UMTS和WLAN的互连,阐述了网络架构,认证、授权和计费过程等相关问题.  相似文献   

5.
正引言随着用户数的增多,WLAN的质量、用户感知越来越成为运营商关注的焦点。下面从现网WLAN用户无法登录的现象进行深入挖掘,分析现网WLAN认证流程存在的弊端,并提出一种解决方案,供实际WLAN认证流程优化完善。  相似文献   

6.
《电信网技术》2012,(5):93-93
近日,中兴通讯率先完成中国移动28个省WLAN网络自有AC/AP设备支持无感知认证功能的软件升级,宣告中兴通讯WLAN设备无感知认证改造工作已圆满结束,这是继4月初在沈阳率先完成WLAN用户无感知认证FOA测试后,在中国移动WLAN项目进程中再次领先。同时,  相似文献   

7.
基于WLAN接入的DHCP+Web认证关键技术分析   总被引:2,自引:0,他引:2  
高波  张正风  徐旭 《电信科学》2008,24(5):32-36
DHCP Web认证是国内外WLAN公众用户通用的接入认证技术,本文详细分析了DHCP Web认证技术及流程,重点讨论3种IP地址分配实现方式、用户在线检测机制、个性化页面推送技术及跨域漫游等技术.  相似文献   

8.
通过分析目前广东联通WLAN的认证现状和WLAN无感知应用在其他运营商的部署现状,结合当前主流WLAN无感知技术,提出了针对广东联通的WLAN认证平台解决方案,对其他运营商WLAN平台的认证建设和部署具有一定的指导意义。  相似文献   

9.
WLAN技术作为—种无线接入方式,可以作为3G接入教术的补充,为3G用户提供高速.稳定的数据业务。本文在3GPP所敝研究的基础上简要分析了GPRS/UMTS和WLAN的互连,阐述了网络架构、认证、授叔和计费过程筹相关问题。  相似文献   

10.
文章对独立运营的WLAN网络鉴权方法进行了介绍,分析了WLAN与UMTS网络的融合方案和网络结构,重点分析了在宽带无线和3G融合的网络环境下的WLAN接入鉴权解决方案,以实现用户无论是通过WLAN或是通过UMTS接入网络都能够采用统一的身份认证。  相似文献   

11.
受理鉴别和彩信鉴别,就可以满足交易和网络的基本安全需要,但不能彻底解决复制攻击问题,特别是在网络安全上又多了一个防Do S攻击的问题。为此,CPK鉴别系统将受理鉴别划分为离线鉴别和在线鉴别,以在线鉴别对付对门户(网站、服务器)的复制攻击和Do S攻击。  相似文献   

12.
WDPF(Wireless Digital Picture Frame,无线数码相框平台)系统是一个平台与终端紧密结合的新型业务。安全性是所有可以用来对资源或信息进行保护和验证的机制。认证授权处于业务核心层,用于识别用户身份,允许特定用户访问特定资源或信息,起访问控制作用,保证系统资源和信息的安全。该文介绍了业务平台中不同模块采用不同认证方式,重点介绍基本认证、摘要认证和OAuth认证在业务平台中的设计与实现。  相似文献   

13.
身份认证技术及其发展趋势   总被引:3,自引:2,他引:1  
周楝淞  杨洁  谭平嶂  庞飞  曾梦岐 《通信技术》2009,42(10):183-185
身份认证技术是信息安全的核心技术之一,其任务是识别、验证网络信息系统中用户身份的合法性和真实性。对认证技术作了简要介绍,并对新兴技术:基于量子的认证技术、基于身份的认证技术、思维认证、行为认证、自动认证作了详细的阐述。  相似文献   

14.
强口令认证协议的组合攻击   总被引:7,自引:0,他引:7  
秦小龙  杨义先 《电子学报》2003,31(7):1043-1045
基于强口令的身份认证机制是目前身份认证技术发展的一个重要方向.本文对IEICE上新近提出的一个优化强口令身份认证协议OSPA(Optimal Strong-Password Authentication)进行了分析,并利用本文首次提出的组合攻击方法对其进行了有效攻击.攻击结果表明该协议对凭证被窃问题、中间人攻击、重放攻击和拒绝服务攻击是脆弱的.  相似文献   

15.
介绍了接入认证选择原则和宽带城域网接入认证技术的3种常用方式,即PPPoE、Web、802.1x,分析了各自的优缺点,对3种常用的接入网方案进行了比较和推荐。  相似文献   

16.
The existing probability based reversible authentication schemes for demosaiced images embed authentication codes into rebuilt components of image pixels. The original demosaiced image can be totally recovered if the marked image is unaltered. Although these schemes offer the goal of pixel-wise tamper detection, the generated authentication codes are irrelevant to the image pixels, causing some undetectable intentional alterations. The proposed method pre-processes the rebuilt components of demosaiced images and hashes them to generate authentication codes. With the guide of a randomly-generated reference table, authentication codes are embedded into the rebuilt components of demosaiced images. Since the distortions of image pixels are sensitive to the embedded authentication codes, the proposed method further alters the pre-processed pixels to generate a set of authentication codes. One of the authentication codes that minimizes the distortion is embedded to generate marked demosaiced images. The results show that the proposed method offers a better image quality than prior state-of-the-art works, and is capable of detecting a variety of tampering.  相似文献   

17.
江虹  陆斌  刘辉  李乐民 《通信学报》2004,25(9):140-145
鉴权管理是移动通信移动管理中非常重要的技术,其策略的选择将直接影响网络中各网元的信令负荷。本文主要讨论移动通信系统前向指针位置管理策略中的鉴权管理。当用户在远离其HLR的不同VLR对应覆盖区域移动时,系统通过向其原VLR索取剩余鉴权数据或向其HLR申请新鉴权数据来实现用户的鉴权管理。通过鉴权开销及被呼处理时延等指标的分析,本文提出的鉴权管理算法较适合于CMR较小的MS鉴权管理;当MS的CMR增大时,本文提出的鉴权管理算法与二层管理策略如GSM或IS-41移动系统的开销及时延等指标逐渐接近。  相似文献   

18.
认证技术是建立电子商务安全交易系统必不可少的基本组成部分。文中分析了电子商务的网络设施不完善、信用问题及交易安全问题等存在的安全隐患,同时介绍了电子商务安全交易中常用的身份认证技术和信息认证技术,并分析认证技术如何确保电子商务信息机密性和完整性,从而为电子商务的信息安全提供理论基础。  相似文献   

19.
Multiserver authentication complies with the up‐to‐date requirements of Internet services and latest applications. The multiserver architecture enables the expedient authentication of subscribers on an insecure channel for the delivery of services. The users rely on a single registration of a trusted third party for the procurement of services from various servers. Recently, Chen and Lee, Moon et al, and Wang et al presented multiserver key agreement schemes that are found to be vulnerable to many attacks according to our analysis. The Chen and Lee scheme was found susceptible to impersonation attack, trace attack, stolen smart card attack exposing session key, key‐compromise impersonation attack, and inefficient password modification. The Moon et al is susceptible to stolen card attack leading to further attacks, ie, identity guessing, key‐compromise impersonation attack, user impersonation attack, and session keys disclosure, while Wang et al is also found to be prone to trace attack, session‐specific temporary information attack, key‐compromise information attack, and privileged insider attack leading to session key disclosure and user impersonation attacks. We propose an improved protocol countering the indicated weaknesses of these schemes in an equivalent cost. Our scheme demonstrates automated and security analysis on the basis of Burrows‐Abadi‐Needham logic and also presents the performance evaluation for related schemes.  相似文献   

20.
柳斌  贺聿志  章勇 《通信学报》2014,35(Z1):17-90
802.1x认证通常采用分布式方式部署,随着校园网规模的不断扩大,分布式部署给设备管理和认证系统管理带来了许多不便;另一方面,传统802.1x集中部署无法对用户终端进行定位。结合(NAS IP,Port,Vlan)三元组定位,Super Vlan和Port+Vlan的地址管理3种技术解决了802.1x集中部署模式下用户终端定位的问题,并在华中科技大学校园网中进行了部署实验,取得了良好的效果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号