首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
侯奉含  白小翀 《现代电子技术》2011,34(1):110-111,114
为了早期检测网络蠕虫,设计实现了一个基于暗网的可视化蠕虫早期检测系统,并在某专用网络中进行了对比实验。结果显示,该系统在专用网络中比传统入侵检测系统能更早发现蠕虫等网络攻击,且时间提前量十分可观,说明基于暗网的早期检测技术在专用网络中有良好的应用前景。  相似文献   

3.
为了对网络蠕虫等网络攻击行为进行早期检测,文章设计实现了一个基于暗网的可视化的早期检测系统,并采用原型设计和实际网络实验的方法,在某专用网络中进行了对比实验,结果表明该系统在专用网络中比传统入侵检测系统更早发现蠕虫等网络攻击,且时间提前量十分可观,说明基于暗网的早期检测技术在与国际互联网隔离的专用网络中有着良好的应用前景。  相似文献   

4.
一种面向MANET网络应用的身份认证协议   总被引:1,自引:0,他引:1  
MANET网络的无中心、高度移动性和有限的节点资源等特点给安全目标带来了巨大的挑战。本文根据MANET网络的需求特点设计了一种分布式身份认证协议。该协议无需中心节点或基础设施的支持,每个节点不需要保存其他节点认证口令及秘密,并具有非交互式、抗重放攻击、验证容易的优点。该工作对于建立安全、实用的MANET网络有基础性意义。  相似文献   

5.
基于单点登录技术,构建一个统一身份认证服务平台,有效地整合校园网络中所有的应用系统和资源为目的。采用模块化的方法对系统各个功能模块进行详细设计,然后采用MyEclispe开发平台、tomcat 5.5为服务器、J2EEWeb设计语言、MVC开发模式实现本系统,结合统一身份认证系统整体设计思想,设计统一身份认证系统。实现用户的一次登录,可以访问整合校园网络中所有系统和资源。提高系统管理效率和安全性。  相似文献   

6.
分析与比较了现有的身份认证技术,将指纹识别、数据加密和安全协议等技术紧密结合,指出用指纹加密作为网络身份认证技术是可行的,可靠的。提出了一种基于指纹加密的网络身份认证方案,介绍了方案原理,体系结构和认证协议,很好地解决了计算机网络系统中的身份认证问题。  相似文献   

7.
专用通信局以用户需求为导向,采用独立组网方式。早期的局所南于其设备陈旧,网络结构不尽合理。随着我国电信网络的不断发展,用户对新兴的数据业务等非话音业务产生了浓厚兴趣,旧的网络完全不能满足信息传送服务的需要,已无法适应日益发展的新业务。因此,采用安全、先进的网络技术和科学管理方法,建设现代化的专用通信网络,在保证通信的前提下,合理调整设备配置,节约使用维护费用,做好维护质量管理,优化网络结构已刻不容缓。只有依靠发展,才能更好地为用户提供全方位的通信服务,以保持良好的客户基础和业务收入。  相似文献   

8.
1网络安全的基本内容完整的考虑网络安全包括3方面的内容:网络攻击、安全机制与安全服务。网络安全服务应该提供以下基本服务功能:保密性、认证、数据完整性、防抵赖和访问控制。2IPsec的VPN技术的应用VPN(Virtual Private Network)是虚拟专用网的全称,指的是在公用网络上建立专用网络的技术。其之所以称为虚拟网,主要是因为整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理  相似文献   

9.
为了克服虚拟化网络环境中的资源占比不均问题,实现对动态资源结构体的合理化分配,提出基于云桌面技术的虚拟专用网络动态资源分配方法.连接开源型云计算平台,按照KVM虚拟化应用需求,设置独立的Spice桌面传输协议,完成基于云桌面技术的虚拟专用网络搭建.在此基础上,选择合理的动态网络基站,通过虚拟化网络切换的方式,建立必要的...  相似文献   

10.
蒋纲  刘武 《信息通信》1998,(1):in32
在介绍客户机/服务器体系模式的基础上,提出了一种共享网络打印的方法,并给出了程序实现的流程,满足了多个用户的不同打印请求。  相似文献   

11.
针对统一身份服务中的服务发现与定位问题,提出了一种新的基于P2P网络的服务网络模型。该模型包含服务查询网络和身份查询网络两个逻辑独立的P2P网络,都由身份服务提供商组成。前者用于按服务关键词查询支持以统一身份访问的各种服务的统一身份;后者用于按统一身份查找服务提供商的详细信息,用户按查找到的信息选择和访问服务。给出了统一身份注册、发布(及服务发布)的流程,普通用户通过统一身份访问应用服务的流程。采用该模型的统一身份服务网络组织结构简单,具有良好的扩展性和顽健性。  相似文献   

12.
由于云存储的安全需求,传统的认证授权模式存在一些安全漏洞,无法保证云存储数据的安全。针对这种情况,在云存储环境下,提出了集"认证、授权和保护"三位一体的增强认证授权模型。模型结合Open ID认证技术和OAuth授权技术,并引入存储加密,同时增加两个云服务,一个是Open Bio ID生物特征认证服务,另一个是Key Service密钥服务。初步原型系统实验表明,文中提出的模型能够在云存储环境下为用户提供认证、授权和加密服务,可以更好地保护用户云存储中的敏感数据。  相似文献   

13.
一种基于指纹的身份认证协议   总被引:5,自引:0,他引:5  
提出一种基于指纹的身份认证协议,它对stolen-verifier(攻击者使用从认证服务器中盗窃的用户指纹信息冒充合法用户)和重发攻击 (Replay Attack)[1]是安全的,保证了用户指纹信息的保密性和真实性。认证用户可以从中获得的最大好处就是:当他们登录服务系统时,他们不需要除了指纹以外的其它任何东西。1  相似文献   

14.
通过Internet实现远程用户访问虚拟专用网络支持以安全的方式通过公共互联网络远程访问企业资源,与使用专线拨打长途或(1—800)电话连接企业的网络接入服务器(NAS)不同,虚拟专用网络用户首先拨通本地ISP的NAS,然后VPN软件利用与本地ISP建立的连接在拨号用户和企业VPN服务器之间创建一个跨越Internet或其它公共互联网络的虚拟专用网络。  相似文献   

15.
王荣辉 《通信世界》2010,(39):16-16
将RFID-SIM手机卡应用在办公大楼、基站、机房等门禁系统的升级改造中,体现了物联网"多卡合一,一机通行"的需求。目前,在非接触式用户身份认证应用领域中M1(Mifareone)卡使用比较广泛,但其采用的专用不公开硬件逻辑算法已被非法破解,用户信息存在安全隐患,而具备智能刷卡功能的RFID-SIM手机卡已有逐步取代M1卡的趋势。  相似文献   

16.
为了对网络蠕虫等网络攻击行为进行早期检测,论文设计实现了一个基于暗网的可视化的早期检测系统,并采用实际网络实验的方法,在某专用网络中进行实验,结果表明该系统在专用网络中比传统入侵检测系统更早发现蠕虫,且时间提前量十分可观。  相似文献   

17.
利用通信双方密码设备的身份特征和共享密钥,提出了一种基于身份认证的密钥协商模型,采用与时间戳机制相绑定的分组密码算法、杂凑算法加密体制,定义了密码设备进行密钥协商的工作流程,按此流程进行双方通信密钥的按需协商以及共享密钥的实时有效更新,保证了密钥协商过程的机密性、完整性、防重放性和不可预测性,为某些应用模式下密码设备的安全密钥交换提供了一种有效实用的技术手段。  相似文献   

18.
提出如何在移动通信网络中应用PKI来实现用户身份和运营商服务节点的双向认证,给出一种基于公钥体制下的用于实现身份认证的具体方案。此方案的实施既可以防止用户节点冒充欺骗又可以防止服务节点的冒名顶替。  相似文献   

19.
结合短波信道的特点,比较了各种加密体制和算法,进行了加密体制选择和加密算法选择,最终确立一套切实可行的集加密与身份认证于一身的安全方案,并给出了具体实现流程.实现的加密认证方案对于解决短波数据通信中的安全问题有一定的参考价值.  相似文献   

20.
文章通过对物联网所存在安全问题的研究,结合椭圆曲线密码体制的高安全性和零知识证明的零知识性等优点,设计了一种在物联网环境下控制系统中针对终端设备和后台数据库间的身份认证协议。该协议利用椭圆曲线密码体制又引入了零知识证明的思想,是一种基于椭圆曲线的零知识证明的身份认证协议,并且在认证的过程当中与哈希函数相结合,来有效地保护认证时双方交互的证据信息。协议可以有效地完成对物联网环境下控制系统中终端设备和后台数据库间的双向身份认证。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号