首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
因特网的日益发展给人们提供了更多的机会和方便快捷,同时也带来了更多的安全隐患.Kerberos解决了这个问题.Kerberos是一种身份认证协议,提供了集中的身份验证服务器,提供了从服务器端验证用户、用户端验证服务器,以及用户和服务器之间加密报文传输的安全功能.文中研究了Kerberos身份认证协议,完成和分析了运用Kerberos协议实现身份认证和安全通信的客户机/服务器程序的Java实现.  相似文献   

2.
VFP环境下客户机/服务器程序的开发方法   总被引:1,自引:0,他引:1  
在VFP环境下建立客户/服务器程序后,本文从窜户机、服务器和网络等方面讨论了系统性能优化的方法,同时讨论了利用SQL开发客户机/服务器程序的方法。  相似文献   

3.
指纹识别技术是利用人类指纹的特征,通过对指纹图案采样、特征信息提取并与库存样本相比较的过程来实现身份识别的技术,本文针对目前电子商务在网上交易存在诸多安全问题的情况,分析了基于指纹识别系统的网上交易的可行性和可靠性。  相似文献   

4.
利用Kerberos协议实现端到端的网络安全系统   总被引:1,自引:0,他引:1  
张金玲  卿斯汉 《计算机科学》2001,28(11):106-108
一、前言目前,保证网络私有性的最有效方法是利用VPN技术建立虚拟私有网。但是,目前的VPN技术中存在着诸多的不足之处,主要表现在以下几个方面: (1)信息的保密性无法保障。VPN技术的最为重要的作用在于对机密信息进行保密,然而通常这些VPN对传输数据的保密性仅限于两个安全网关之间的通路上,在内部网中,所有信息都以明文的形式在整个局域网中广播,造成巨大的安全隐患。 (2)密钥交换过程复杂,管理烦琐。VPN技术得以运行的一个重要前提是在位于不同地点的子网之间交换SA,建立策略库。主要有两种方式:手工配置和IKE协商。利用手工进行安全关联库的生成,操作上比较简单,但效率极低;而利用IKE协议进行协商过程又相当烦琐。不能有效地交换密钥是目前VPN技术未能得到普遍应用的主要因素所在。 (3)降低了网络性能。网络中的所有安全操作都集中在安全网关处,这样在网关处就会造成传输的显著延迟,整个网络的性能降低了。 (4)由于Ipv4的不安全性,极有可能造成检索条  相似文献   

5.
数字签名技术及在Java中的一种实现   总被引:9,自引:5,他引:9  
白娟  周林 《微计算机信息》2004,20(8):105-106
随着Intemet的快速发展,对网络信息安全提出了更高的要求。而数字签名技术在保证数据的完整性、私有性和不可抵赖性方面起着极为重要的作用,占据特别重要的地位。本文介绍了数字签名技术的基础——公开密钥加密体制及数字签名技术的实现过程.并给出了其在Java中的一种实现。  相似文献   

6.
林强 《福建电脑》2008,24(8):18-19
为了满足这些特定网络应用对网络通信的安全需求,本文在借鉴SSL/TLS协议的基础上,设计了一个较简单的通用局域网安全传榆套件。希望它能对相关系统的研发带来一定的启发。在校园网的实际应用中表明,本设计能够满足局域网传输对安全性的需求。  相似文献   

7.
Internet网络上的安全技术   总被引:2,自引:0,他引:2  
本文重点介绍了介绍了用于安全防火墙技术,数据加密技术,反病毒技术及身份验证技术等,提出了网络安全的一体化解决方法。  相似文献   

8.
本文对Kerberos协议进行详细的分析,提出利用椭圆曲线加密体制对其进行改进,使其更加安全,从而更能适应分布式网络环境。  相似文献   

9.
网络上的计算机之间进行通信,依靠于网络通信协议TCP/IP.利用TCP/IP,在客户机和服务器之间建立socket连接是网络通信的一种模式.这种模式首先要在客户机和服务器分别创建socket(相当于打开的文件号),以建立一个可靠的socket连接,然后双方再在这个连接上相互交换数据.具体模式是客户机发出请求,服务器监听来自客户机的请求,一旦收到请求,立即返回所请求的数据给客户机,从而完成一次会话过程.客户机/服务器主要用于基于字节流的数据传输,它具有这样的特点:通信可靠,对数据  相似文献   

10.
网络安全传输通道的设计与实现   总被引:3,自引:0,他引:3  
比较流行的网络应用(比如WEB应用、TELNET应用)都已经提供了满足安全要求的增强版本,但特定的网络应用则没有。为了满足这些特定网络应用对网络通信的安全需求,在借鉴SSL/TLS协议的基础上,设计和实现了一个较简单的网络安全传输通道系统,它对相关系统的研发具有一定的示范作用和指导意义。  相似文献   

11.
采用Delphi实现三层客户/服务器数据库应用程序   总被引:17,自引:1,他引:16  
李文生  叶宁 《计算机工程》2000,26(7):170-172
讨论了三层客户/服务器结构应用程序的思想,并给出了采用Delphi实现的方法。  相似文献   

12.
用Java的网络特性开发Client/Server模式的信息系统   总被引:2,自引:0,他引:2  
该文介绍了Java的网络特性,并介绍了如何利用其socket功能开发一个Client/Server模式的信息系统的例子。  相似文献   

13.
14.
实现Kerberos的优化认证   总被引:2,自引:0,他引:2  
姜平  戴闯  孙静 《电脑开发与应用》2004,17(4):33-34,37
对 Kerberos认证体系进行了深入探讨 ,分析了 Kerberos系统存在的局限性 ,并进一步创造性地采用Yaksha算法对 Kerberos认证系统进行了优化 ,较好地解决了 Kerberos认证体系存在的一些安全性问题  相似文献   

15.
利用Web服务客户端自动生成器可将Web服务快速地投入使用,本文用Java的反射机制来分析并解决了该生成器编写过程中存在的多种动态性问题,使其具备了很强的灵活性,同时还配以详细的源码说明。  相似文献   

16.
唐枫  钟珞 《计算机工程》2006,32(14):157-159
提出了基于Kerberos的移动Ad-hoc网的安全认证机制KADH,它继承了传统Kerberos系统中一些在Ad-hoc网络环境中实用的特性。同时针对结点的移动性和简短性,引入了复制、选择和校验机制确保了连接的安全性,同时使来自网络内部的恶意攻击的危险性降到最低。  相似文献   

17.
Kerberos协议原理及应用   总被引:12,自引:0,他引:12       下载免费PDF全文
本文简要介绍了用于对用户及网络连接进行安全认证服务的Kerberos协议基本原理,并结合实例给予具体说明。Kerberos认证服务提供了种提高网络安全的行之有效的方法。  相似文献   

18.
Kerberos协议是一个被广泛采用的、基于可信任第三方提供安全认证服务的网络认证协议。利用共享的会话密钥,Kerberos协议保证了通信的机密性和完整性。描述了Kerberos5协议最新版本的基本原理,介绍了协议的详细过程,通过对比前一版本,分析了其改进之处和仍存在的不足。  相似文献   

19.
混合密码认证模型的研究   总被引:8,自引:1,他引:8  
王汝传  王绍棣  孙知信  傅静 《计算机学报》2002,25(11):1144-1148
随着网络技术的发展,人们在享受开发性便利的同时也受到网络安全问题的威胁,身份认证是保证网络安全的重要措施之一,传统对称密码体制和非对称密码体制认证方式各有其优缺点,该文提出一种混合密码认证模型(Hybrid Encryption Model for Authentification,HEMA),具有明显优于两种传统体制的特点,HEMA模型可以广泛应用于开放性网络应用技术,如移动代理和多代理的安全保障体系以及其它需要用户身份认证的场合,该文还给出了该模型的结构和实验系统的实现。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号