首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
本文从网上银行的概念,国内外发展状况方面入手,综合分析制约我国网银发展的市场环境,安全隐患等问题,提出推进网络化建设,建立安全认证体系等方法,从而增强我国网上银行的竞争力,争取早日与国际接轨。  相似文献   

2.
潘亮 《科技资讯》2010,(11):19-19,21
网络认证系统,就是通过一整套网络认证授权审计技术,在网络访问进行的同时,最大限度的保证网络访问的安全性、可控性、可查询性的网络安全技术系统。本文重点介绍了基于Cisco ACS网络认证系统的安全技术:网络认证、网络授权、网络日志审计等网络认证技术。  相似文献   

3.
基于EAP/TLS的无线局域网安全认证系统的研究与实现   总被引:5,自引:0,他引:5  
根据EAP/TLS认证技术802.1x标准中的认证原理,在分析了如何在802.1x认证框架中的申者系统和认证服务器系统之间,建立安全的加密认证,以阻止未授权设备访问受限网络资源的基础上,提出了一个具体的无线局域网安全认证系统解决方案;并构建安全认证系统实验平台进行实验,从理论和实践上验证EAP-TLS认证技术对增强无线局域网安全性的可行性和实用性。  相似文献   

4.
针对电力物联网海量边缘侧设备接入可能导致的安全问题,首先分析了边缘设备安全接入需求;然后研究了融合协议过滤、协议适配、网络安全隔离、安全接入认证技术于一体的物联网边缘侧安全接入认证技术。基于上述技术,设计了包含外网处理单元、隔离交换单元、系统管理单元、密码运算单元和内网处理单元在内的电力物联网安全接入认证装置;最后选取某省充电桩运营系统作为试点应用场景,分别从安全性能和通信性能两方面进行测试分析。测试结果表明,该安全接入认证装置能够在基本不影响设备通信性能的前提下,实现电力物联网海量设备的安全接入认证,在面对不同类型边缘设备接入时仍具有良好的可靠性和泛化性,可有效降低核心业务系统被非法入侵的风险。  相似文献   

5.
互连网应用的高速发展导致了匿名邮件的泛滥,其中主要原因之一是以往邮件服务器对发信人帐号没有认证过程.按照[RFC2554]规范定义的SMTP认证过程,设计了支持SMTP认证的E-MAIL发送程序,论述了BASE64编码原理,并实现了相应的编码模块,从而对抑制垃圾邮件的泛滥起到了一定的作用,  相似文献   

6.
在J2EEWeb系统中应用JAAS技术提供的动态、可插拔认证模型实现用户身份的安全认证.通过X.509数字证书和用户口令进行双重堆叠认证,在Tomcat服务器上配置实现服务器与客户端之间的SSL双向认证,并通过建立HTTPS连接以保护数据的安全传输,进一步提高系统用户认证的安全性.  相似文献   

7.
远程教育系统中基于手机的身份认证技术   总被引:1,自引:0,他引:1  
张琳琳 《科技信息》2009,(23):I0069-I0070
本文从对现在远程教育系统中采用的认证方式进行分析,针对现有的远程教育认证体系结构的安全缺陷,比较各种身份认证技术的优缺点,提出一种适合现代远程教育系统的新方案,新方案基于手机短信进行身份认证,是一个相对安全并且成本不算高的身份认证体系结构。  相似文献   

8.
统一帐号业务正是基于网络综合而提出的,这一业务是对用户发生的所有通信进行统一的管理和计费,目前人们只是提出了统一帐号业务的基本思想,对其具体实现还没有相关的研究报告,作才提出了一种满足目前多业务并发和未来的统一帐号业务需求的统一帐号机制,详细描述了该技术的设计思想,系统结构和处理流程,实践证明,采用这种机制可以避免同一帐号多种业务并发时的计费错误。  相似文献   

9.
随着电子产品、门禁系统、电子商务、移动网络的快速发展,个人及商业主体对隐私安全均提出了更高要求。指纹识别技术作为一种方便高效的安全管控手段,被广泛应用于生活与工作的各个方面,而基于安全认证的指纹识别技术更是成为研究的热点。从基于安全认证的指纹识别技术的发展背景、实现方式和应用现状3个方面进行梳理总结,并从该项技术的专利申请趋势、申请量分布、主要申请人分布、IPC分布、申请人的类型构成等角度,分别对全球和中国的基于安全认证的指纹识别技术的专利申请情况进行统计分析,最后结合实际案例分析了专利技术在审查实践中的应用。  相似文献   

10.
由于空间链路固有的开放性,国际空间数据系统咨询委员会(Consultative Committee for Space Data Systems,CCSDS)建立的空间数据系统面临着窃听、篡改、伪装等安全威胁,因此研究CCSDS空间数据系统链路层的安全协议和安全技术十分重要.研究基于CCSDS空间通信系统链路层遥控(Telecommand,TC)协议采用的加密、认证及认证加密等安全技术,分析了TC协议为用户提供的服务,TC使用的协议数据单元和协议执行规程,研究了空间数据链路安全(Space Data Link Security,SDLS)协议为CCSDS链路协议提供的加密、认证和认证加密等安全服务的原理和协议执行规程,并利用OPNET网络仿真平台对使用SDLS协议的TC协议的协议规程进行了实现与仿真,验证了通过SDLS协议将安全技术应用于TC协议的正确性和可行性.结果表明,SDLS协议采用的加密、认证及认证加密等安全技术可以为CCSDS链路层的协议提供安全防护,为真实的空间通信网络的通信安全提供技术支持和重要保障.  相似文献   

11.
随着远程教育网络的发展,网络安全也越来越受到关注,而在整个网络安全体系中又以有效的身份认证为基础。该文就身份认证常用的方法和技术进行了简单的分析,并利用PKI技术对恩施职业技术学院校园网身份认证进行了设计。  相似文献   

12.
基于双因素特征的信息安全身份认证技术研究   总被引:6,自引:0,他引:6  
身份认证是网络信息安全技术的一个重要方面.本文介绍了基于动态密码技术的双因素特征身份认证在信息安全中的应用,并为了保证身份认证信息在网络中安全传输,设计了一个安全有效的基于秘密信息传输的身份认证通讯架构。  相似文献   

13.
目前,电子商务正在我国全面迅速发展,而阻碍电子商务广泛应用的首要的也是最大的问题就是安全问题,而身份认证是保证电子商务安全的一项重要技术。因此,身份认证的需求和应用层次也越来越广泛。本文主要就身份认证的方法及相关技术进行简要分析。  相似文献   

14.
网银盗窃案件侦破对策研究   总被引:1,自引:0,他引:1  
随着网络技术、通讯技术和计算机技术的飞速发展,网民数量和网银用户快速增长,网银盗窃随之急剧上升。由于网银盗窃案件具有高科技性和高智能性,地域跨度大,犯罪分子利用黑客技术和相关技术组成一个松散团伙作案,反侦查意识强,侦破难度很大。此类案件的侦破必须在对网上银行原理和支付流程进行细致分析的基础上,认真研究此类案件的作案手法,调取各类涉案数据,整理海量数据,排除各种无关因素干扰,建立数据分析模型,多角度排查,锁定犯罪嫌疑人,循线追踪,全面布网,力争将团伙成员一网打尽。  相似文献   

15.
目前VPN广泛应用,但没有一个完善的认证体系,针对于此,提出了基于X.509技术的VPN安全认证模型。论述了确定怎样为VPN通道颁发X.509数字证书,怎样进行证书体系管理的问题,实现了CA系统的证书认证PKI体系在VPN中的安全认证模型。可用于使用公钥认证的VPN中。  相似文献   

16.
刘晓知  覃峰 《科技信息》2007,(29):69-70
现由于用户名和密码方式无法应对日益猖獗的在线欺诈犯罪行为,各种身份认证技术纷纷登场,身份认证技术是解决目前网上身份盗窃和在线欺诈的唯一有效手段。它是安全系统中的第一道关卡,用户在访问安全系统之前,首先经过身份认证系统识别身份,然后访问监控器根据用户的身份和授权数据库决定用户是否能够访问某个资源。本文主要就身份认证技术进行了分析。  相似文献   

17.
基于公钥基础设施PKI的安全认证协议是目前电子商务常用的认证协议。根据这个安全认证协议用Petri网协议模型技术构造了单向认证协议的Petri网模型的状态空间。这样就可以进行仿真分析,找到协议的安全漏洞,完善认证协议。  相似文献   

18.
动态身份认证方案及应用   总被引:5,自引:0,他引:5  
新颖、安全的动态身份认证系统主要由电子令牌、安全认证服务器、管理工作站、认证服务接口函数等组成.通过同步、非同步认证算法,生成"动态口令".由于生成的口令间无相关性,无法预测、跟踪、截取、破译,能有效提高身份认证可靠性.简要介绍基于时间、基于事件同步、非同步认证原理,分析了动态认证技术安全性.针对目前证券业中身份认证问题,以事件同步认证为例,详细介绍动态身份认证技术在证券交易中认证流程、以及认证系统与客户系统的集成.  相似文献   

19.
虚拟网络是通过公网建立的安全、稳定专用隧道,是内部网的延伸与扩展,能提供访问控制、数据加密、信息认证和身份认证等功能,具有安全性高、费用低廉、扩展容易等优点。其关键是采用了隧道技术、安全技术、QoS技术等。简要介绍虚拟网络VPN技术,主要介绍VPN技术实现关键、发展趋势,并对其应用进行了展望。  相似文献   

20.
通过对WAP网络安全结构和PKI技术的分析和研究,对WAPPKI无线认证的过程进行了详细的描述,并分析了存在于WAPPKI无线认证方案的安全缺陷和面临的问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号