首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 62 毫秒
1.
提出了一种基于超立方体的跨域认证协议模型.该模型利用超立方体的结构特征,支持不同信任域间的实体双向认证.相对于传统跨域认证模型,减少了认证服务器间注册的工作量,简化了认证服务器间共享密钥的分配和管理工作.该模型还能够避免由单一权威机构认证所带来的网络瓶颈和单点崩溃等问题.分析表明,该协议模型具有较高的安全性和可靠性,从而使应用服务器能够有效地进行访问控制,保障网络安全.  相似文献   

2.
针对TLS协议不兼容IBC及Kerberos等证书的问题,通过在TLS协议中增加新的密码组,提出一种支持多证书跨信任域认证的TLS协议改进方法。用IBC公钥代替X.509证书公钥,实现基于IBC的身份认证,并通过在TLS协议中嵌入Kerberos认证流程,使用Kerberos证书实现互认证,进而扩展协议消息以支持新的密码组。该方法不改变TLS协议的结构,技术实现简单,认证效率高,便于部署。  相似文献   

3.
针对跨IBE(基于身份加密)和PKI(公开密钥基础构架)异构域可信互联,提出一种实现跨域授权的解决方案.该方案将PKG和CA作为各自域TPKG和TCA内用户的代理,并把它们注册到对方域内成为特殊用户ClientPKG和ClientCA,借助映射后的ClientPKG和ClientCA构成跨异构域信任链,真实、客观地实现了PKI和IBE域内任意用户的跨域授权.  相似文献   

4.
在大规模PKI系统中跨域建立证书信任时,为提供高效的证书路径发现及认证算法,基于缓存机制提出了一种系统、灵活的认证框架.该框架模型对于短期缓存认证提出一次一密以提高安全性;对于较长时期的证书缓存提出证书可靠性指数概念,让用户可在安全和效率间权衡.扩展证书缓存及证书可靠性指数到CA间的认证,满足实际网络环境需要,提高了认证效率,消除了上层CA证书验证服务时存在的性能瓶颈问题.  相似文献   

5.
在分布式网络环境中,合理构建证书路径并进行验证是实现各CA信任域互操作的关键。为此,讨论了几种典型的PKI信任模型,并对证书路径建立的复杂性进行了分析,提出了一些优化建议。  相似文献   

6.
提出一种Web跨域认证优化方案.该方案在认证服务器和一致性哈希的环形空间上的虚拟结点之间建立了映射关系.应用服务器通过计算一个唯一标志的哈希值来选择认证服务器进行用户身份认证,允许以最小的代价增加或移除认证服务器,并且,具有较强的负载均衡能力和较好的冗余机制.该方案使用Web协议传递认证消息,适用于对安全性要求不太高、对性能和扩展性要求较高的互联网服务.  相似文献   

7.
两方跨域认证密钥协商协议是指来自不同私钥生成中心的两个参与方完成互相认证和协商出相同的会话密钥。基于身份的密码体制能避免公钥基础结构的公钥证书存储问题。双线性对运算复杂度较高,计算成本较大。我们提出了一个新的无双线性对基于身份的两方跨域认证密钥协商协议,并在随机预言模式下证明了协议的安全性。  相似文献   

8.
基于PKI的HDFS认证及安全传输机制研究   总被引:1,自引:0,他引:1  
为解决Hadoop核心子项目Hadoop分布式文件系统(HDFS)文件服务过程中存在的认证及安全传输问题,对当前所采用的Kerberos方案进行了详细的分析,针对其在安全性和效率性方面存在的缺陷,提出将基于PKI的数字证书认证技术及基于数字信封的AES对称加密技术应用到HDFS的安全机制中。分析表明,该安全机制与Kerberos相比,能够为HDFS文件服务提供更安全、更高效的解决方案。  相似文献   

9.
讨论了几种典型的网络认证技术,并重点研究Kerberos认证机制的原理及其优缺点,在此基础上,论证采用Yaksha算法的Kerberos认证系统及相应的改进方案。  相似文献   

10.
连续身份认证是零信任架构的核心,旨在确保通信和资源访问的安全性。传统身份认证方案存在一系列问题,比如依赖可信第三方、普适性差、中心化管理、高成本、低效率和缺乏隐私保护等。为了满足当前网络发展的需求,遵循“永不信任,始终验证”的零信任原则,提出了一种可跨域连续身份认证方案,利用统一多域标识和信道状态信息实现轻量级的连续认证和可跨域认证。通过安全协议分析本征逻辑方法对所提方案进行了正式分析,证明了其安全性,并展示了在零信任应用场景中的强大潜力。  相似文献   

11.
基于PKI的Web安全系统设计与实现   总被引:1,自引:0,他引:1  
指出了公匙基础设施(PKI)是目前网络Web应用中的一种新兴主流安全技术,讨论了PKI安全标准规范的工作原理、技术特性和实现技术,实际设计和实现了一个基于PKI的Web安全系统WebSecS,给出了系统的体系结构和工作流程.  相似文献   

12.
目前VPN广泛应用,但没有一个完善的认证体系,针对于此,提出了基于X.509技术的VPN安全认证模型。论述了确定怎样为VPN通道颁发X.509数字证书,怎样进行证书体系管理的问题,实现了CA系统的证书认证PKI体系在VPN中的安全认证模型。可用于使用公钥认证的VPN中。  相似文献   

13.
Active Directory和Kerberos的校园网络统一认证的实现   总被引:1,自引:0,他引:1  
随着校园网络建设规模的不断发展,各种基于校园网络的应用也越来越多,也就提出了用户对校园网络统一身份认证的要求.文章在分析Active Directory和Kerberos协议的基础上,提出了一个适用校园网络支持单点登陆的安全认证架构,进行用户的统一授权管理.  相似文献   

14.
多数据库系统在运行过程中,从用户认证信息、会话密钥到大量的查询结果等敏感信息都要通过公共计算机网络在广泛分布的各计算实体间传输.因此,安全问题显得尤为重要,其中实体认证、报文认证是两个主要安全问题.本文从典型的分布式系统认证协议-Kerberos入手,结合多数据库系统的特点,在局部信任全局的前提下,按全局层间接认证局部系统用户的方案,提出了多数据库系统的认证体系结构.并给出了可能的实施方案.  相似文献   

15.
对Kerberos RSA协议的认证过程进行分析,针对协议中的安全漏洞 (Kerberos本身可以窃听客户C和服务器S之间的会话而不被举证)提出基于椭圆曲线加密算法(ECC)登录认证的协议优化方案.详细描述了改进方案的认证过程,并分析了该方案的安全性.  相似文献   

16.
肖新凤 《科技信息》2009,(23):71-72
本文研究Kerberos协议,分析了Kerberos认证机制的利弊,ECC算法的优点,提出了改进的Kerberos安全身份认证机制,将ECC算法嵌入到Kerberos认证过程中,解决了Kerberos协议中存在的口令猜测攻击和重放攻击问题,使Kerberos认证机制安全性能有很大的提高。  相似文献   

17.
身份认证技术研究   总被引:3,自引:0,他引:3  
在安全的网络通信中,通信各方必须通过某种形式的身份验证机制来证明他们的身份,以验证用户的身份与所宣称的是否一致,才能实现对不同用户的访问控制和记录。文章讨论了两种常用的身份认证机制,并对其安全性进行了分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号