首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 640 毫秒
1.
客户机/服务器结构已成为目前最通用的体系结构,如何设计出安全,高铲访问的数据库系统,提供功能强,速度快,多用户访问的客户机/服务器应用程序也更为重要。本文通过对客户机/服务器体系结构和 系统进行了分析研究,提出了一种基于客户机/服务器的数据库设计方法,使用该设计方法开发客户机/服务器数据库系统,可以充分利用可视化编程的工具,快速有效的开发出一个能正常工作的客户机/服务器应用程序。  相似文献   

2.
现有多服务器环境下的身份认证方案大多存在无法抵御各种安全攻击,不能实现匿名性等问题,基于扩展的混沌映射和生物特征方法提出了一种多服务器环境下的身份认证协议,实现用户与多服务器之间的身份认证,并在认证过程中协商了会话密钥。利用BAN逻辑对提出的协议进行了安全证明。安全性分析结果表明,本文的协议可抵御假冒攻击、离线口令猜测攻击、偷取智能卡攻击等,并具有强匿名性。最后,与现有的相关协议比较,本文的协议更安全高效,适合在实际中应用。  相似文献   

3.
由于越来越多的人们使用多媒体社交网络来共享多媒体信息或从多媒体社交网络中获取多媒体信息.因此,多服务器认证在多媒体社交网络中扮演着重要的角色,它可以防止用户在单服务器认证机制中需要注册到每个服务器并记住每个密码.最近,Chaudhry指出Lu等人提出的两个多媒体社交网络三因子多服务器认证协议存在假冒攻击和没有保护用户匿名性的问题.为了解决这些问题,Chaudhry提出了一个安全性增强的改进方案,并声称他的方案是安全的.然而,在本文中,我们发现他的改进方案缺乏完美的前向安全性和会话密钥安全,并且容易受到内部假冒攻击和中间人相遇攻击.因此,提出了一种新的无注册中心的三因子多服务器认证协议.利用基于应用pi演算的形式化验证工具ProVerif进一步证明了该方案的安全性,并通过与相关方案的比较,证明了该方案具有较高的计算效率.  相似文献   

4.
无线网络的信息安全问题一直是限制它发展的一个重要因素.解决这个问题的一个办法是在认证服务器中部署EAP认证子系统.Radius是目前应用最广泛的AAA协议,提供用户的认证,授权和计费服务.基于EAP协议,可以在Radius服务器上支持多种不同安全性能的身份验证方法.在Radius服务器上设计了一种EAP认证子系统,该系统支持EAP-MD5、EAP-MSCHAPv2、EAP-TLS、EAP-TTLS、EAP-PEAP五种认证方法,并且具有良好的安全性和可扩展性.  相似文献   

5.
远程访问安全认证方案的设计与分析   总被引:3,自引:0,他引:3  
结合高性能访问服务器的研制,对远程访问环境下的安全认证进行了研究,给出了一种用于远程访问的具有Client/Server结构的分布式安全认证模型,该模型可将远程用户和访问服务器的所有敏感信息放在认证服务器中单一的、集中的数据库内,崦不是分散在网络不同设备中,该模型远程访问用户的认证及访问授权和实际的访问分开处理,可极大地提高系统的安全性和灵活性,依此模型并基于消息认证码MAC技术,设计并实现了一种远程访问安全认证方案,并对认证方案的安全性(包括抵御各种攻击的能力)和MD5算法对攻击的抵抗能力进行了分析和讨论,分析结果、攻击测试和系统运行测试均表明了认证方案的正确性和有效性,同时也证明系统具有很高的安全性,从而实现了安全性、对用户透明、便于管理和可扩充的系统设计目标,  相似文献   

6.
基于客户机/服务器结构的财务管理系统   总被引:2,自引:0,他引:2  
介绍客户机/服务器体系结构的概念和结构特点及开发的一个基于客户机/服务器结构的财务管理系统的系统配置、软件功能,并就其所具有的特点与目前的一些商品化财务软件进行了比较。  相似文献   

7.
文摘预登     
远程访问安全认证方案的设计与分析白跃彬 ,刘 轶 ,郑守淇(西安交通大学电子与信息工程学院 ,710 0 49,西安 )结合高性能访问服务器的研制 ,对远程访问环境下的安全认证进行了研究 ,设计并实现了一种远程访问安全认证方案 .给出了一种用于远程访问的具有client/server结构的分布式安全认证模型 ,这种模型可极大地提高系统的安全性和灵活性 .提出了一种适合远程访问特点的安全认证实现方案 ,并给出了该方案的实现方法 ,最后对认证方案的安全性特别是抵御各种攻击的能力进行了分析和讨论 .分析结果表明 :认证方案具有很高的安全…  相似文献   

8.
在部分分布式CA模型的基础上,结合门限秘密分享机制和双线性对密码体制,提出了一种新的部分分布式的密钥管理方案。本方案通过路由机制来维护一个特殊的服务器组,使认证请求可以被就近的服务器节点快速响应。仿真结果表明,与无路由的普通方案相比,本方案提高了认证成功率,缩短了证书更新时延,保证了Ad Hoc网络的可用性和安全性。  相似文献   

9.
基于混沌理论的身份认证方案   总被引:5,自引:1,他引:4  
基于混沌理论和一次性口令认证技术, 提出一种可以抵御常见攻击的身份认证方案. 解决了常规一次性口令认证方案不能抵御小数攻击、 明文传送迭代次数不安全以及传统Hash函数存在易于找到碰撞安全漏洞的问题, 该方案用混乱和散布性质好、 抗碰撞能力强的混沌Hash函数代替传统的Hash函数, 用混沌置乱排序算法产生的迭代次数代替网上明文传输的迭代次数, 具有较高的安全性.  相似文献   

10.
基于客户机/ 服务器结构的数据库系统   总被引:3,自引:2,他引:1  
对客户机服务器(Client Server)体系结构作一概述,分析了客户机(服务器结构的数据库系统,并以SYBASE系统为例,对其体系结构加以简单介绍.  相似文献   

11.
在基于网络的分布式环境中,基于口令的认证密钥协商方案是一项基本的安全防护机制.对一个已有的基于口令的认证密钥协商方案[Chen T H,Hsiang H C,Shih W K.Securityenhancement on an improvement on two remote user authentication schemes using smart cards.Future Generation Computer Systems,2011,27(4):337-380]做了安全分析,指出其易受离线口令猜测攻击,并且不具备完备的前向安全性.在此基础上,提出了一个安全性增强的远程口令认证密钥协商方案.所提出的方案继承了已有方案的优良性质,能够抵抗离线口令猜测攻击,并且具有完备的前向安全性.经过安全分析,论证了所提出的方案具有强安全性,适合于在分布式环境中对用户和服务器提供双向认证和密钥协商.  相似文献   

12.
分布式网络网络存在很多安全隐患,采用成员认证服务可以保证系统安全。基于门限签名的算法,可以保证分布式认证服务。本文基于一个高效的门限RSA签名,给出了一个新的分布式认证服务方案.在该方案下,用户的证书可以被安全的颁发和及时的撤销,同时可以抵抗一定数量的合谋攻击.具有较高的认证效率。  相似文献   

13.
为保证跨域资源访问的安全性,提出一种基于双线性映射的匿名跨域认证协议,该协议可以避免传统基于公钥基础构架的跨域认证方案中证书传递的繁琐性,以及现有基于身份的跨域认证方案中权威机构冒充内部成员进行跨域访问资源的弊端,同时具有实体追踪能力,支持双向匿名实体认证.性能分析表明该方案具有较好匿名性和安全性.  相似文献   

14.
鉴于车联网在提高驾驶安全性和道路通行效率方面起到的重要作用,针对车联网中的信息安全和隐私保护问题,提出了一个基于群组密钥管理的分布式信息认证方案。该方案使用高效的笔名签名来保护隐私;车辆使用基于无证书签密技术来获取密钥;密钥管理分区进行,减轻了密钥管理中心的负担;证书吊销列表实行属地化管理,解决了违规车辆的召回问题;采用批量验证技术降低了车辆的计算开销,使得信息认证的效率提高30%以上。安全性分析和仿真实验结果表明,该方案和现有车联网认证方案相比具有较高的安全性、可行性和鲁棒性。  相似文献   

15.
提出了一种安全高效的元件的远程认证体系结构,体系结构中采用多种签名结合的方式确保各元件属性认证的真实性与正确性,采用基于中国余数定理的子群签名的方式确保用户平台认证时的私密性。与现有的远程认证体系结构相比,本方案引入了可恢复原消息的盲签名,减小了证书发布机构的被攻击风险,提高了整个体系结构的安全性。同时子群签名相对于现有方案普遍采用的零知识签名,具有更高的效率。  相似文献   

16.
提出一种Web跨域认证优化方案.该方案在认证服务器和一致性哈希的环形空间上的虚拟结点之间建立了映射关系.应用服务器通过计算一个唯一标志的哈希值来选择认证服务器进行用户身份认证,允许以最小的代价增加或移除认证服务器,并且,具有较强的负载均衡能力和较好的冗余机制.该方案使用Web协议传递认证消息,适用于对安全性要求不太高、对性能和扩展性要求较高的互联网服务.  相似文献   

17.
基于Web工作流管理系统的解决方案   总被引:5,自引:0,他引:5  
提出了一种基于Web工作流管理系统的解决方案,该系统采用 3层体系结构,实现上将CORBA与Java相结合,利用分布式对象计算技术CORBA的代理机制来实现客户机与服务器的分离及通信。  相似文献   

18.
虚拟企业信息系统的虚拟专网VPN模型   总被引:3,自引:1,他引:2  
讨论了虚拟企业VE的安全性需求,设计了一种保证VE安全性的虚拟专网VPN.VPN集成了加密、密钥管理、用户认证、防火墙、证书认证功能,并且具有低成本优点·在该VPN关键技术研究中采用了几点新技术:①提出了基于混合光学双稳混沌模型的混沌加密算法,实现了大量信息的高效、快速和实时加密;②提出了基于Logistic混沌映射模型的一次一密用户“指纹”认证机制;③提出了基于代数编码的一个可防止欺诈的秘密共享方案·  相似文献   

19.
提出了一种基于超立方体的跨域认证协议模型.该模型利用超立方体的结构特征,支持不同信任域间的实体双向认证.相对于传统跨域认证模型,减少了认证服务器间注册的工作量,简化了认证服务器间共享密钥的分配和管理工作.该模型还能够避免由单一权威机构认证所带来的网络瓶颈和单点崩溃等问题.分析表明,该协议模型具有较高的安全性和可靠性,从而使应用服务器能够有效地进行访问控制,保障网络安全.  相似文献   

20.
蜻蜓协议是一种基于密码身份验证的密钥交换协议,该协议已经成为IETF的一个互联网使用的候选协议。然而,Harkins分析了该协议的安全性后,设计了一个算法成功地在一个多项式的时间内完成了对蜻蜓密钥交换协议的攻击。提出一种采用混沌映射理论设计算法的改进蜻蜓密钥交换协议,该协议基于混沌映射的离散对数问题CMBDLP和混沌映射的DiffieHellman问题CMBDHP,使用有限域乘法算法取代传统的混沌映射对称加密的方法,并且算法中引入Hash函数的计算,一方面提高了算法的效率,另一方面提高了算法的安全性。因此,与目前的蜻蜓协议相比,该协议更安全、更高效、更实用,可以抵抗密码猜测攻击、重放攻击、欺骗攻击、内部攻击以及Harkins提出的攻击,并且实现了完全正向保密和已知密钥保密。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号