首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
黄朝阳 《中国科技信息》2009,(19):109-110,123
在分析传统Kerberos协议认证过程及其安全漏洞的基础上,引入公钥密码对Kerberos进行改进,并提出了一种基于数字证书和USBKEY的双因素统一身份认证方案以满足高级安全需求。文章详细介绍了改进方案的认证过程,并分析了其安全性能。  相似文献   

2.
张连福 《科技广场》2008,(3):99-100
Kerberos是一种网络身份认证协议。本文首先简要介绍了Kerberos网络身份认证技术,然后具体阐述了Kerberos身份认证插件,最后详细论述了中间件Tuxedo对Kerberos认证插件的支持机制,并给出了具体的实现范例。  相似文献   

3.
文章研究了Kerberos认证协议,对Kerberos协议认证的原理、认证过程、安全性进行了详细的分析,针对其存在的两个主要的安全性缺陷进行改进。针对其在认证第一阶段容易受到口令猜测攻击的问题,运用指纹特征空间的无穷性,采用指纹认证和动态口令认证相结合的方法进行改进。针对其在认证第二阶段容易受到重放攻击的问题采用序列号循环机制,即由用户自己产生的一次性随机数代替时间戳的方法进行改进;研究了指纹识别技术的关键算法,对指纹识别的预处理、特征提取、特征匹配的算法进行分析与比较,并给出各阶段实验结果。在此基础上提出了一种基于指纹特征的Kerberos协议改进方案,有效地提高了Kerberos系统的安全性。  相似文献   

4.
使用动态口令机制实现身份认证,用户可以用随机口令进行登录,能够解决现存的信息安全系统中身份识别与认证方面的问题,确保各类资源的安全.动态口令身份认证系统属于信息安全领域中的身份识别软件,是基于密钥和时间双重因素的身份认证系统.该系统动态口令的有效使用期限和有效使用次数可以进行严格的控制,很好的解决了静态口令机制固有的口令容易被截获和攻击的弱点,为用户提供了一种安全性较高的身份认证机制.  相似文献   

5.
通过对单点登陆系统的身份认证协议进行分析,给出了一种基于公钥的双向身份认证协议,该协议结合用户授权的认证模式,实现了用户、认证服务(身份提供者)和应用服务三方的双向认证,增强了现有单点登录系统中身份认证协议的安全性和可扩展性。  相似文献   

6.
Kerberos协议是一个被广泛采用的,基于可信任第三方提供安全认证服务的网络认证协议。利用共享的通话秘钥,Kerberos协议保证了通讯的机密性和完整性。描述了Kerberos协议实现的版本和基本原理。分析了Ker-beros协议在Windows系统以及在Windows和Unix的混合系统中的应用。  相似文献   

7.
由于WLAN数据传输方式的特殊性,认证协议对WLAN的安全性十分重要。文章提出了一种基于对称密钥机制实现双向认证和密钥分配的WLAN认证协议,可提供MN和AP间的双向认证,并且应用BAN逻辑对其安全性进行了分析,证明该协议是安全的。  相似文献   

8.
李昕 《电子软科学》2007,(12):22-24
Diffie-Hellman协议没有身份认证机制,使其在实际应用中容易受到中间人的攻击。该文对基于预共享密钥的挑战-应答身份认证机制进行了分析和改进,最后将两者结合,提出了一种新的方案,增加了Diffie-Hellman协议的安全性和实用性。  相似文献   

9.
本文主要研究云环境中用户跨域访问的身份鉴别问题。在建立了信任关系的域间使用可信的认证中介对跨域访问的用户进行身份认证,同时使用SAML协议传输跨域认证信息,从而实现云环境中用户跨域访问的安全控制。  相似文献   

10.
论述了LDAP协议的工作过程。将LDAP技术应用到数字化校园统一身份认证系统中,这一方法能够把各种应用系统的用户认证结合在一起,提高了用户管理和访问的安全性与可靠性,实现了用户单点登录的访问控制。  相似文献   

11.
传统的Web服务物流数据库安全访问控制采用身份认证、密码等方式,对于普通的数据库非法访问具有一定的防范作用,但对于高伪装性的非法访问防护效果很差。提出一种DCE融合粒子群评价指导的Web物流数据库安全访问方法,采用DCE方法对访问者的身份做初步认证,在此基础上,通过粒子群算法,对访问者输入的验证信息进行处理,与实际数据库中存储的信息进行比对,最终识别非法访问。采用一组伪装的非法访问进行测试,结果显示,采用基于DCE融合粒子群评价指导的方法,系统的非法访问识别率提高了19%,具有很好的应用价值。  相似文献   

12.
本文针对基于动态身份远程用户认证,可有效防止用户关键信息泄露,保证已认证用户通过授权获取网络服务。针对Wen-Li提出的基于动态身份远程用户认证与密钥协商方案进行安全性分析,指出该方案存在安全缺陷,可能导致泄露用户部分关键信息,进而遭受网络攻击。在保留Wen-Li方案优点基础上提出一种改进的远程用户认证方案,重新设计了认证过程中的会话密钥和密钥确认消息,与Wen-Li方案相比,改进方案能够抵御中间人攻击以及盗窃智能卡攻击,并增强了方案的前向安全性。  相似文献   

13.
沈剑  张跃进 《科技通报》2012,28(4):45-48
基于ECC体制的身份认证和智能光网络节点的身份标识,在密钥协商过程中同步实现通信双方的认证和通信密钥的建立,提出了一种改进的基于标识的密钥分配方案。该方案提供了双重保护,有效地防止了攻击者冒充正在通信的节点进行通信,通信双方可进行相互认证,实现了在公开信道上的安全通信。  相似文献   

14.
何定华 《科技通报》2012,28(4):171-173
通过对身份认证和访问控制等关键技术的研究,提出了一种与应用无关的SSO解决方案。方案将用户信息、应用系统的登录信息及用户角色相联系,生成基于WEB的用户资源访问列表,并使用户对于应用系统的登录认证均通过访问资源列表来完成。方案不需修改各应用系统原有的认证结构,方便了用户对各资源站点的访问,提高了管理者的工作效率。  相似文献   

15.
移动阅读的授权访问技术在数字图书馆中的应用研究   总被引:1,自引:0,他引:1  
为实现授权读者对图书馆数字资源的可移动阅读。本文首先介绍了移动阅读的特点与方式,其次介绍了URL重写和VPDN的移动阅读访问方式,采用了基于MVC框架的授权访问平台与图书馆统一身份认证系统挂接一站式登录的方法。最终实现授权读者访问图书馆数字资源的合法权益与跨地域移动阅读需求。  相似文献   

16.
本文提出一种基于DNA存储、RNA转录模型下的密钥识别管理方法,传输机制采用量子通信机制,模型构想为采用密钥胞、密钥核构造结构机理存储密钥。密钥识别基于分子识别原理,利用分子接触时会产生分子间力的作用模型抽象成信息传递、信号接触后产生识别作用力来验证信源身份,进而产生密钥胞内部反应机制,将存储在密钥核的密钥序转录成密钥传送到密钥胞发送口,再传递给通过身份验证的信源。  相似文献   

17.
数字图书馆是大量信息的集中地,身份认证和访问权限控制问题尤为重要。文章在简单介绍了数字图书馆国内外研究现状的基础上,分析了 当前数字图书馆在认证和存取权限方面存在的不足,从采用一次性口令认证、限制登录用户IP范围和对日志进行数据挖掘等三个方面,对提高数字图 书馆存取访问安全机制进行了思考。  相似文献   

18.
介绍了一种新型的校外访问系统-跨域名Cookie技术,实现基于Web数字访问对象、内部办公访问的统一身份认证和单点登录、高并发性访问,解决网络瓶颈问题.  相似文献   

19.
目前,INTERNET正成为电子贸易的重要手段。但由于INTERNET灵活、松散的体系结构,网络上存在着非授权访问、信息的非正当泄漏、修改和保留等现象。因此,电子贸易对INTERNET的安全性和保密性提出了严格的要求。电子贸易对计算机网络的安全性要求源于传统的商业事务处理,主要包括机密性、完整性、身份鉴别、授权、记费、担保和保密等。机密性、完整性和密码的使用保护计算机网络访问数据机密性的最好方法是加密。加密是一个基于被称为密钥的秘密参数的数据转换。广泛应用的DES(DataEncrypionStandard)是一种对称加密。数据发…  相似文献   

20.
张岚  何良生 《科技通报》2006,22(6):834-840
在安全数据通信中,身份认证和会话密钥的协商是极为重要的问题,近年来,实现这种类型的密码协议主要是通过可信第三方参与身份的认证和会话密钥的协商,因而,可信第三方的可靠性和安全性是系统性能的瓶颈。提出了一个双向的认证密码协议,解决了可信第三方的性能瓶颈问题,是一个更为有效的、安全的密码协议。用串空间的认证测试理论对其进行了形式分析,最后探讨了它在TLS协议中的应用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号