首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 109 毫秒
1.
由于无线网络与移动设备的特点,无线网络安全协议的执行环境变得更为复杂。对比了网络安全协议WAP、IEE802.1X、EAP、WPA认证协议和Kerberos协议。Kerberos协议在身份委派和身份验证方面较为高效,成为常用的无线网络安全协议。Petri网作为信息化建模仿真的常用工具,能以图形化、层次化的方式描述系统。在分析Kerberos协议工作原理的基础上,采用Petri网工具CPNTools对Kerberos协议进行建模与仿真,采用图形化方式,直观地表达了该协议特点。  相似文献   

2.
分析了Kerberos身份认证的原理和认证过程,设计出符合Kerberos协议的统一身份认证以及单点登录的模型,以此确保系统的安全性和可靠性。  相似文献   

3.
分析了现有网络安全身份认证的相关技术及Kerberos协议、Liberty协议和Passport。在身份认证的时候,比较了这两种协议以及Passport系统分别就实现单点登录认证的过程和实现原理。  相似文献   

4.
网络安全认证的浅析   总被引:1,自引:0,他引:1  
针对当前网络安全中身份认证的难以识别性,讨论了最广泛的第三方身份鉴别协议Kerberos协议的优缺点.提出了采用以非对称密码体制代替Kerberos协议中的对称密码体制的想法,并将认证中心CA引入Kerberos协议中,在改进的Ker-beros协议对身份初次认证的基础上,再通过CA所颁发的证书对用户和服务器再次进行了双向的身份认证,以此实现了双重身份认证.解决了Kerberos协议中密钥分配和管理问题以及容易遭受口令攻击的危险.  相似文献   

5.
本文对传统Kerberos协议和基于公钥密码体制的Kerberos协议的认证服务进行了分析.针对其中的不足和缺陷,提出基于身份密码学的Kerberos认证协议,并分析了该协议的安全性。  相似文献   

6.
为解决IEEE 802.1x网络接入控制和应用系统认证结合实现单点登录,兼容业界标准,减少对现有网络基础设施的影响,设计了一个使用Kerberos协议以验证用户身份的网络接入控制系统,称之Krb_1x认证系统,其客户端和认证服务器要支持Kerberos协议.文章具体介绍认证系统设计、系统工作机制和关键实现,并对方案进行分析.  相似文献   

7.
本文全面总结了国、内外许多文献中对Kerberos认证方案的各种改进,分析了各改进方案存在的局限性。最后基于无证书公钥密码思想,结合Elgamal算法对混合Kerberos认证协议进行了改进。本改进方案较好地解决了原协议中共享会话密钥需要托管、存在中间人攻击等缺陷,在网络身份认证中,具有一定的安全性和实用性。  相似文献   

8.
分析了Windows2000系统的安全机制,介绍了Kerberos的认证过程,并分析了它的局限性.根据Windows 2000系统特点,提出了新的方案,解决了Kerberos系统各服务器的时钟难于同步性和鉴别码重放等不安全因素,加强Windows 2000的安全性.  相似文献   

9.
通过分析在当前统一身份认证系统中身份认证环节中Kerberos协议可能遇到的安全隐患,提出ECC算法的改进方法,通过分析ECC算法的特点和优势,找出运用ECC算法后的改进优化方案,提高身份认证系统的安全性。  相似文献   

10.
分析了Windows2000系统的安全机制,介绍了Kerberos的认证过程,并分析了它的忆限性,根据Windows2000系统特点,提出了瓣的方案,解决了Kerberos系统各服务器的时钟难于同步性和鉴别码重放等不安全因素,加强Windows2000的安全性。  相似文献   

11.
作者分析了当前非常常用的身份验证的优点和缺点,讨论了Kerberos身份验证机制和ECC算法的利弊和优势,提出了改进的安全Kerberos统一身份验证的解决办法。  相似文献   

12.
作者分析了当前非常常用的身份验证的优点和缺点,讨论了Kerberos身份验证机制和ECC算法的利弊和优势,提出了改进的安全Kerberos统一身份验证的解决办法。  相似文献   

13.
本文以Kerberos验证机制为例,论述了基于验证机制的受限代理系统的实现和应用问题。分析了基于公开密钥和对称密钥的验证机制实现受限代理的方法,特别分析了在基于验证机制的系统中实现受限代理系统的相关问题。最后将受限代理应用于分布式授权和记帐服务中还要建立相应的授权和记帐机制。  相似文献   

14.
讨论了在Kerberos 5鉴别系统中受限代理的实现和应用问题 为了在网络环境下实现分布式授权和记账机制 ,首先介绍了受限代理模型 ,分析了基于公开密钥和对称密钥机制的鉴别系统实现受限代理的方法 ,特别强调了在Kerberos 5中实现受限代理的相关问题 由于鉴别、授权和记账服务之间存在紧密联系 ,最后将受限代理应用于分布式授权和记账服务中 ,提出相应授权和记账机制  相似文献   

15.
INTRODUCTION Wireless communications is advancing rapidly in recent years. After 2G (e.g. GSM) widely deployed in the world, 3G mobile communication systems are spreading step by step in many areas. At present, some countries have already launched investigations beyond 3G (B3G) and 4G. Along with the wireless communications’ rapid development, the secure ac-cess authentication of the users within wireless net-works is becoming very critical, and so, more and more attention is focused…  相似文献   

16.
提出一个具有双向身份认证的量子安全通信协议,协议使用单向哈希函数来验证通信双方的身份,采用单光子幺正操作来编码信息.安全性分析证明该协议能有效的抵御各种窃听和假冒攻击等,具有较好的安全性.  相似文献   

17.
身份认证是物联网安全可信的第一道防线,是保障感知网络稳定运行的基石。基于感知节点的安全性需求及有限的计算能力,提出一种基于椭圆曲线的双向身份认证协议。该方案能够认证通信感知节点双方身份的真实性,加解密所需密钥信息量少,且不存在密钥协商问题。为解决认证延迟和能量消耗问题,实现簇头节点对同一群组内感知节点的批身份认证,对可疑节点基于二分搜索技术实现身份追踪,快速定位可疑节点位置,及时甄别不可信节点。安全性分析表明,该机制具有正确性、匿名性、不可抵抗性,可有效阻止恶意节点窃取及篡改感知数据。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号