共查询到20条相似文献,搜索用时 78 毫秒
1.
身份认证技术是能够对信息收发双方进行真实身份鉴别的技术,是保护网络信息资源安全的第一道大门。如何确定用户身份以控制其对信息资源的访问,是一个值得研究的问题。本文对目前常用的身份认证技术的发展现状和技术特点进行了综述,在参考了一种混合认证体制模型的基础上,提出了一个综合性的身份认证方案。 相似文献
2.
Kerberos认证系统的分析和改进 总被引:4,自引:0,他引:4
首先介绍Kerberos的认证过程,特别是分析Kerberos认证协议的局性性,然后采用RSA加密算法的一种Yaksha改进算法,给出一种公钥认证协议,这种协议由用户验证自己产生的时间戳,这样就解决了时间同步的问题,并且克服了Kerberos的某些局限性。 相似文献
3.
通过对DBSS进行相应的设计扩展,重新构建了DBSS模型。建立了一个基于改进的身份认证模型,提供了客户端应用程序到应用服务器的数据库系统安全解决方案。定义了不同的角色关系和操作权限集,给出了角色控制模块中功能层的权限管理以及数据库访问权限管理的实施方法。 相似文献
4.
设计了一种基于public key infrastructure(PKI)技术的Kerberos改进协议,用于解决海洋环境信息云计算环境身份认证问题.首先对Kerberos协议的认证原理进行分析;然后基于公钥体制的加密技术和Ker-beros协议,提出了一个安全性更高的身份认证协议,较好地解决了口令猜测攻击、重放攻击、时钟同步等问题,具有较好的安全性且易于实现. 相似文献
5.
讨论了几种典型的网络认证技术,并重点研究Kerberos认证机制的原理及其优缺点,在此基础上,论证采用Yaksha算法的Kerberos认证系统及相应的改进方案。 相似文献
6.
7.
详细论述了电子商务安全领域中身份论证的各种实现方法,技术现状及发展趋势,综合评价了一些论证机制和方案的优劣. 相似文献
8.
网络身份认证机制的分析与研究 总被引:1,自引:0,他引:1
目的为设计安全系统中的认证机制提供一定的参考依据。方法分析比较几种典型的身份认证方式、协议及其安全性。结果认证机制提高了网络访问的安全性,统一身份认证是认证机制的一个重要趋势。结论认证机制的选取应从安全性和经济性等多方面考虑。 相似文献
9.
10.
网络安全与用户身份认证 总被引:1,自引:0,他引:1
FANG Cheng 《长春师范学院学报》2008,(4)
本文比较了身份数字化方式证明的常用方案和零知识身份验证算法,并介绍了数字证书的实际应用。 相似文献
11.
目前VPN广泛应用,但没有一个完善的认证体系,针对于此,提出了基于X.509技术的VPN安全认证模型。论述了确定怎样为VPN通道颁发X.509数字证书,怎样进行证书体系管理的问题,实现了CA系统的证书认证PKI体系在VPN中的安全认证模型。可用于使用公钥认证的VPN中。 相似文献
12.
基于开放性网络的公共基础设施, 安全问题的传统解决方案成本高、机构复杂繁琐. 针对G2C电子政务的安全问题, 提出以基于类IBE系统的密钥分发中心KDC为核心的身份认证体系, 并阐述了基于身份数字签名的基本原理以及相对于RSA签名算法的优势. 相似文献
13.
14.
罗东俊 《上海应用技术学院学报:自然科学版》2005,5(4):283-286
针对面向服务体系结构(Service—Oriented Architecture,SOA)的身份管理中存在的安全问题,提出了一种面向服务的统一身份认证协议,阐述了其认证原理,分析了其安全性和性能。该协议以认证Diffie—Hellman密钥交换协议为基础,结合SOA的特点,为各SOA应用提供了强身份认证,并能简易地实现单点登录。从理论上分析,该协议是简单、安全、有效的,具有一定实用价值。 相似文献
15.
基于混沌理论身份认证的研究 总被引:8,自引:1,他引:8
采用混沌理论由于对初始条件的敏感性,具有白噪声的统计特性以及混沌序列具有容易生成的特点,把生成混沌序列作为用户的身份标识序列,并且任何人伪造他人身份标识序列是不可能的,这符合一次性口令的机理思想·基于该思想提出了应用混沌理论解决身份认证的新方法,给出了基于混沌理论一次性口令的身份认证过程·该方法的提出为身份认证增加了一个新方案· 相似文献
16.
基于OpenID的数字图书馆身份认证技术 总被引:1,自引:0,他引:1
黄婋 《科技情报开发与经济》2011,21(20):47-49
OpenID是一种可以实现对不同网站的单点登录的第三方网络身份的认证系统,是一种以用户为中心的,开放、分散式的用于用户数字标志的开源框架。通过对国内数字图书馆身份认证技术的现状分析,提出了一个基于OpenID技术的统一的身份认证平台,介绍了OpenID技术在数字图书馆中的应用过程,指出了OpenID在数字图书馆中的应用前景。 相似文献
17.
18.
19.
与有线网络相比,无线信道资源短缺、带宽成本高、时延长、连接可靠性较低,同时,移动终端的资源有限、处理能力低、存储能力小,因此,必须针对移动商务的环境特点设计移动商务的身份认证机制。通过分析无线通信网络和移动终端的特点,提出了移动商务身份认证机制的设计需求和设计原则,指出身份认证、密钥协商以及抵御常见攻击是移动商务身份认证机制设计的主要内容。 相似文献
20.
本文就一种用于电信系统的网络远程控制的身份认证进行讨论,推荐采用智能卡方式的远程身份认证。并就其算法进行研究。 相似文献