共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
为了早期检测网络蠕虫,设计实现了一个基于暗网的可视化蠕虫早期检测系统,并在某专用网络中进行了对比实验。结果显示,该系统在专用网络中比传统入侵检测系统能更早发现蠕虫等网络攻击,且时间提前量十分可观,说明基于暗网的早期检测技术在专用网络中有良好的应用前景。 相似文献
3.
为了对网络蠕虫等网络攻击行为进行早期检测,文章设计实现了一个基于暗网的可视化的早期检测系统,并采用原型设计和实际网络实验的方法,在某专用网络中进行了对比实验,结果表明该系统在专用网络中比传统入侵检测系统更早发现蠕虫等网络攻击,且时间提前量十分可观,说明基于暗网的早期检测技术在与国际互联网隔离的专用网络中有着良好的应用前景。 相似文献
4.
一种面向MANET网络应用的身份认证协议 总被引:1,自引:0,他引:1
MANET网络的无中心、高度移动性和有限的节点资源等特点给安全目标带来了巨大的挑战。本文根据MANET网络的需求特点设计了一种分布式身份认证协议。该协议无需中心节点或基础设施的支持,每个节点不需要保存其他节点认证口令及秘密,并具有非交互式、抗重放攻击、验证容易的优点。该工作对于建立安全、实用的MANET网络有基础性意义。 相似文献
5.
基于单点登录技术,构建一个统一身份认证服务平台,有效地整合校园网络中所有的应用系统和资源为目的。采用模块化的方法对系统各个功能模块进行详细设计,然后采用MyEclispe开发平台、tomcat 5.5为服务器、J2EEWeb设计语言、MVC开发模式实现本系统,结合统一身份认证系统整体设计思想,设计统一身份认证系统。实现用户的一次登录,可以访问整合校园网络中所有系统和资源。提高系统管理效率和安全性。 相似文献
6.
分析与比较了现有的身份认证技术,将指纹识别、数据加密和安全协议等技术紧密结合,指出用指纹加密作为网络身份认证技术是可行的,可靠的。提出了一种基于指纹加密的网络身份认证方案,介绍了方案原理,体系结构和认证协议,很好地解决了计算机网络系统中的身份认证问题。 相似文献
7.
专用通信局以用户需求为导向,采用独立组网方式。早期的局所南于其设备陈旧,网络结构不尽合理。随着我国电信网络的不断发展,用户对新兴的数据业务等非话音业务产生了浓厚兴趣,旧的网络完全不能满足信息传送服务的需要,已无法适应日益发展的新业务。因此,采用安全、先进的网络技术和科学管理方法,建设现代化的专用通信网络,在保证通信的前提下,合理调整设备配置,节约使用维护费用,做好维护质量管理,优化网络结构已刻不容缓。只有依靠发展,才能更好地为用户提供全方位的通信服务,以保持良好的客户基础和业务收入。 相似文献
8.
1网络安全的基本内容完整的考虑网络安全包括3方面的内容:网络攻击、安全机制与安全服务。网络安全服务应该提供以下基本服务功能:保密性、认证、数据完整性、防抵赖和访问控制。2IPsec的VPN技术的应用VPN(Virtual Private Network)是虚拟专用网的全称,指的是在公用网络上建立专用网络的技术。其之所以称为虚拟网,主要是因为整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理 相似文献
9.
10.
在介绍客户机/服务器体系模式的基础上,提出了一种共享网络打印的方法,并给出了程序实现的流程,满足了多个用户的不同打印请求。 相似文献
11.
针对统一身份服务中的服务发现与定位问题,提出了一种新的基于P2P网络的服务网络模型。该模型包含服务查询网络和身份查询网络两个逻辑独立的P2P网络,都由身份服务提供商组成。前者用于按服务关键词查询支持以统一身份访问的各种服务的统一身份;后者用于按统一身份查找服务提供商的详细信息,用户按查找到的信息选择和访问服务。给出了统一身份注册、发布(及服务发布)的流程,普通用户通过统一身份访问应用服务的流程。采用该模型的统一身份服务网络组织结构简单,具有良好的扩展性和顽健性。 相似文献
12.
13.
14.
通过Internet实现远程用户访问虚拟专用网络支持以安全的方式通过公共互联网络远程访问企业资源,与使用专线拨打长途或(1—800)电话连接企业的网络接入服务器(NAS)不同,虚拟专用网络用户首先拨通本地ISP的NAS,然后VPN软件利用与本地ISP建立的连接在拨号用户和企业VPN服务器之间创建一个跨越Internet或其它公共互联网络的虚拟专用网络。 相似文献
15.
将RFID-SIM手机卡应用在办公大楼、基站、机房等门禁系统的升级改造中,体现了物联网"多卡合一,一机通行"的需求。目前,在非接触式用户身份认证应用领域中M1(Mifareone)卡使用比较广泛,但其采用的专用不公开硬件逻辑算法已被非法破解,用户信息存在安全隐患,而具备智能刷卡功能的RFID-SIM手机卡已有逐步取代M1卡的趋势。 相似文献
16.
为了对网络蠕虫等网络攻击行为进行早期检测,论文设计实现了一个基于暗网的可视化的早期检测系统,并采用实际网络实验的方法,在某专用网络中进行实验,结果表明该系统在专用网络中比传统入侵检测系统更早发现蠕虫,且时间提前量十分可观。 相似文献
17.
利用通信双方密码设备的身份特征和共享密钥,提出了一种基于身份认证的密钥协商模型,采用与时间戳机制相绑定的分组密码算法、杂凑算法加密体制,定义了密码设备进行密钥协商的工作流程,按此流程进行双方通信密钥的按需协商以及共享密钥的实时有效更新,保证了密钥协商过程的机密性、完整性、防重放性和不可预测性,为某些应用模式下密码设备的安全密钥交换提供了一种有效实用的技术手段。 相似文献
18.
19.
结合短波信道的特点,比较了各种加密体制和算法,进行了加密体制选择和加密算法选择,最终确立一套切实可行的集加密与身份认证于一身的安全方案,并给出了具体实现流程.实现的加密认证方案对于解决短波数据通信中的安全问题有一定的参考价值. 相似文献