首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
Simple Network Management Protocol (SNMP) is the most widely used network management protocol on TCP/IP-based networks. However, the lack of security features, notably authentication and privacy, is its weakness. To rectify this deficiency, a new version of SNMP, known as SNMPv3, is presented. The principal security facilities defined in SNMPv3 which include timeliness mechanism, authentication, privacy and access control are outlined, and a example on how to implement security features in a practical software system is given.  相似文献   

2.
当Manager跨越Internet对Agent实施SNMP管理时,企业网中的SNMP管理数据就面临着来自外部网络的安全性威胁。虽然IETF在SNMPv3规范中提出了某些安全性解决方案,但这些方案并不适用于现有的、异构版本SNMP设备共存的网络环境。本文基于目录服务和LDAP技术设计并实现了一个SNMP管理数据安全模型。该模型能够为跨Internet的企业网中各种版本的SNMP设备提供身份验证及访问控制等安全功能。  相似文献   

3.
管理信息的安全问题是SNMP的弱点之一,SNMPv3在安全性和管理能力这2个方面对SNMP进行了扩展,克服了SNMP的缺陷和问题,提供了鉴别、加密和访问控制功能,使其更具有实际应用价值.介绍了SNMPv3在策略网络管理方面的应用,其中引述了基于业务规则的策略网络管理的概念以及模型,提出了SNMPv3的管理实现框架,并以此为基础研究了策略网络管理的实施,最后提出了基于SNMPv3的策略网管的实现框图.  相似文献   

4.
介绍了SNMP在安全方面对各版本所做的改进,重点阐述了SNMPv3的安全机制。分析了SNMPv3的安全性。  相似文献   

5.
本文在深入分析SNMP协议和远程监控网管技术的基础上,提出了一种基于SNMPv2的中层定时得设计方法。  相似文献   

6.
基于SNMPv3的网络配置管理的设计   总被引:1,自引:0,他引:1  
现代网络的配置管理是网络管理系统中的一个安全性要求较高的重要组成部分 ,它的最终解决方案的实现期待着安全性更高的支持协议的出现。简单网络管理协议(SNMP)由于其易于实现和广泛的TCP/IP应用基础成为事实上的网络管理的标准 ,然而网络管理的各方面功能得以全面增强必须依靠其第三版本 -SNMPv3。按照配置管理的要求 ,基于SNMPv3设计一个有效配置管理方案成为可能 ,此配置管理的方案分 3步完成 :决定配置策略并保存在管理信息库中 ;获得配置信息 ;控制、修改和管理配置信息。对其中具体细节采用相宜算法、过程予以描述。  相似文献   

7.
针对分布式校园网络安全管理问题,分析SNMPv1和SNMPv2协议在构建分布式校园网络管理模式的安全威胁,从而提出运用SNMPV3协议的安全功能和实现方法,以提高分布式网络管理的安全性,为分布式校园网安全提供一种解决方案。  相似文献   

8.
针对SNMP(简单网络管理协议 )的安全威胁 ,总结了SNMP的安全需求和相应的安全机制 ,并进一步分析和比较了SNMPv1、SNMPsec、SNMPv2 (包括SNMPv2p、SNMPv2c、SNMPv2u和SNMPv2 )以及SNMPv3提供的各种不同的安全机制  相似文献   

9.
大多数基于LPN问题设计的RFID协议主要侧重于身份认证协议,较少涉及隐私识别与认证,为解决此问题,对现有的基于LPN问题设计的认证协议与实现隐私识别的认证协议进行系统性的分析,总结这类协议的优点与存在的缺陷,利用RFID系统中拥有的大型存储设备数据库和伪随机数产生器,设计了一个基于LPN的具有快速识别的RFID隐私认证协议(FIP_Auth). 此外,将FIP_Auth协议与Tree-LSHB+、BAJR、MMR协议进行了效率与安全性的比较. 研究结果表明:FIP_Auth协议具有识别速度快、可证明的隐私性和认证性等优点,并且具有良好的可扩展性.  相似文献   

10.
简单网络管理协议(SNMP)提供了一种监控和管理计算机网络的系统方法.在v3版本的基础上扩展了其访问控制方式,提供包括基于视图以及时间约束特性角色控制的两种访问控制方式,使之具有简单、灵活、表达力强、可用性强等特点.实际应用表明,增强后的SNMPv3在访问控制方面更符合实际需求,使用更方便.  相似文献   

11.
GSM与IS-41系统安全机制的研究与比较   总被引:1,自引:0,他引:1  
GSM和IS-41是第二代移动通信标准的两类典型系统,这两类系统的安全都基于私钥密码体制,安全协议基于共享秘密,提供匿名服务、认证和保密的安全服务,但实现机制有许多不同,分析了两类系统的安全特征和安全机制,并进行了较全面的比较,为第三代移动通信奠定了良好的基础。  相似文献   

12.
阐述了RFID产生隐私与安全的潜在危险,探讨了解决RFID系统安全性和隐私权保护的技术和方法,并提出了一种基于私钥的图书馆RFID安全算法,该算法是一种基于树的匿名身份的验证方法,它通过标签和阅读器相互认证,能较好地解决RFID的安全隐私问题。  相似文献   

13.
利用ECDLP和无条件匿名签名的思想,给出了一个基于椭圆曲线的无条件匿名的签密算法,并给出了相应的安全性证明。该方案在普通签密方案已有特性基础上,利用椭圆曲线群体签名隐藏个体身份信息的思想,进一步实现了签密者身份的完全匿名性,从而在最大程度上保护了签密者的隐私。该方案可以应用于许多特殊场合,如电子现金、匿名认证等。  相似文献   

14.
射频识别系统的安全性因其广泛的、安全的、敏感的应用而变得重要。基于射频识别系统的特点和信息安全需求,分析并设计了射频识别系统基于共享密钥的身份鉴别和基于流密码的数据加密传输两阶段的安全方案,有助于推动正在兴起的射频识别系统的应用。  相似文献   

15.
由于数据库系统正面临越来越多的隐私信息泄露的威胁,如何在数据库中保护用户隐私成为一个研究热点。这里概速了数据库隐私保护研究的现状,分析了常用的隐私保护技术,包括用户认证、访问控制和推理控制等,并介绍了其最新研究进展。对数据挖掘中的隐私保护进行了探讨,展望了数据库隐私保护技术研究的发展方向。研究认为,权衡安全性和可用性两方面的合理需求是构建隐私保护数据库的技术关键。  相似文献   

16.
直接匿名证言(DAA)既解决了隐私CA的瓶颈问题,又实现对TPM的认证和匿名,是当前可信计算平台身份证明最好的理论解决方案之一,TCG在TPMv1.2中将其作为解决平台身份证明问题的标准.但该标准中仅仅重点描述了DAA实现认证和匿名的原理、复杂运算和关键步骤,并没有给出具体和完整的协议流程.基于DAA基本原理设计了可信平台身份证明的安全协议:AI-DAA.该协议不仅能够实现可信平台身份认证和隐私保护,而且还能保证协议实体之间的双向身份认证和信息传输的机密性.协议安全性分析表明,AI-DAA不仅能防止消息重放攻击,而且还能抵御中间人攻击.  相似文献   

17.
文章论述的基于策略框架的防火墙安全管理平台是一种信息模型统一的、独立于具体硬件的分布式软件平台。采用Policy工作组的策略框架实现XML统一描述和目录服务器统一存储防火墙策略,采用SNMP-Conf工作组的策略框架实现防火墙策略的翻译和配置,利用SNMPv3、LDAP4-IPsec、HTTP4-SSL达到策略的安全分发、安全访问和网页保护。并提出用策略数据的XML结构与SNMP结构相互转换来达到安全分发。  相似文献   

18.
鉴于身份隐藏这一安全新需求,在分析EAP-PSK协议的基础上,剖析EAP-SIM和EAP-TTLS认证身份保密的特点,提出一种支持身份隐藏机制的EAP-PSK改进方案,并在复杂性上与EAP-TTLS进行了比较.结果表明,新协议具有安全、简单、可行、与原协议兼容的优点,有一定的实用价值.  相似文献   

19.
Ubiquitous computing systems typically have lots of security problems in the area of identity authentication by means of classical PKI methods. The limited computing resources, the disconnection network, the classification requirements of identity authentication, the requirement of trust transfer and cross identity authentication, the bidirectional identity authentication, the security delegation and the simple privacy protection etc are all these unsolved problems. In this paper, a new novel ubiquitous computing identity authentication mechanism, named UCIAMdess, is presented. It is based on D-S Evidence Theory and extended SPKI/SDSI. D-S Evidence Theory is used in UCIAMdess to compute the trust value from the ubiquitous computing environment to the principal or between the different ubiquitous computing environments. SPKI-based authorization is expanded by adding the trust certificate in UCIAMdess to solve above problems in the ubiquitous computing environments. The identity authentication mechanism and the algorithm of certificate reduction are given in the paper to solve the multi-levels trust-correlative identity authentication problems. The performance analyses show that UCIAMdess is a suitable security mechanism in solving the complex ubiquitous computing problems.  相似文献   

20.
In the cloud computing, different cloud service providers are often in different trust domains. As the traditional identity authentication mode cannot be applied to the cloud computing, the cross-domain identity authentication mechanism is needed to solve the identity authentication problem in the cloud computing. In view of the security problems in cloud computing, a cross-domain identity authentication scheme based on group signature is proposed. This scheme introduces a group of cloud service providers and users who are located in different trust domains. Any member of the group can generate the signature on behalf of the whole group, making the user access the cloud service provider in the case of privacy security. At the same time, with traceability it can track illegal operation of illegal users. In addition, the scheme uses the Chinese Remainder Theorem to integrate the message, and it can control the length of the data in the calculation process, simplifying the calculation process. It also realizes the join and revocation of group members without changing the key of other legitimate group members, and the maintenance cost of authentication schemes is low. The results show that the scheme has the advantages of anonymity, anti-counterfeit, traceability, anti-joint attack and so on. It can not only realize tracking function under the condition of guaranteeing user's privacy, but can also simplify the authentication calculation process to improve the efficiency of the cross domain identity authentication, and its performance is more suitable for large-scale cloud computing environment.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号