首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
移动代理应用需要解决的首要问题是安全性.本文在分析移动代理系统安全需求及PKI、PMI特点的基础上,提出了一种以PKI/PMI和RBAC为基础的移动代理安全策略.利用PKI实现移动代理安全认证,将PMI属性证书与RBAC相结合.实现移动代理访问权限分配和代理服务器资源访问控制.同时详细阐述了其实现的基本过程。  相似文献   

2.
提出了一种新型的基于PMI和PKI的安全电子邮件系统模型,采用PMI和PKI相结合的方式,将PKI个人证书的身份认证和PMI属性证书权限分配特性相互绑定,既解决身份验证的问题,又着重对邮件进行细粒度权限控制,充分解决了邮件内容再使用和再分发的安全管理问题.  相似文献   

3.
远程无纸化阅卷系统身份认证机制的构建方案   总被引:1,自引:0,他引:1  
首先介绍基于PKI(即“公共密钥体系”)的身份认证机制 ,然后提出远程无纸化阅卷系统中基于PKI的身份认证机制的设计和开发过程 ,接着讨论这一方案在实际应用中的使用方法 .最后 ,对该方案安全性作简要分析 .  相似文献   

4.
一种基于属性证书的分布式访问控制模型   总被引:1,自引:0,他引:1  
在分布式环境中通常需要协同合作和共享资源,RBAC是安全系统中保护资源的有效手段之一。基于对面向对象RBAC模型的分析,引入PMI属性证书,提出一种面向对象的分布式多域访问控制模型AC-ORBAC,给出形式化描述,该模型通过属性证书实现角色授权访问控制,使对访问控制的管理更为灵活高效,并对职责分离和域问访问进行了讨论。结合PKI.给出了一个实现原型。  相似文献   

5.
在PKI(PUBLIC Key Infrastructure)技术广泛用于电子商务和电子政务的今天,对网上的资源进行授权服务的需求变得越来越迫切.基于角色的访问控制技术RBAC(Role_based Access Control)有效地解决了权限管理的复杂性,降低了管理开销,还能为管理员提供一个较好的安全政策的环境.本文提出了一种将PKI技术与RBAC技术相结合的方案,实现了基于身份认证的安全访问控制.  相似文献   

6.
刘晓知  覃峰 《科技信息》2007,(29):69-70
现由于用户名和密码方式无法应对日益猖獗的在线欺诈犯罪行为,各种身份认证技术纷纷登场,身份认证技术是解决目前网上身份盗窃和在线欺诈的唯一有效手段。它是安全系统中的第一道关卡,用户在访问安全系统之前,首先经过身份认证系统识别身份,然后访问监控器根据用户的身份和授权数据库决定用户是否能够访问某个资源。本文主要就身份认证技术进行了分析。  相似文献   

7.
建立一个统一认证系统,对网络用户实行统一管理、认证和授权是数字化校园建设中的一个重要内容。在介绍了统一认证模型类型以及用于存放认证信息的LDAP目录服务协议的基础上,结合当前校园网建设的实际情况,设计了一个基于LDAP协议的校园网统一身份认证系统。在统一认证的过程中,应用不同访问模式和传输技术,通过多模型融合方式实现了邮件服务、互联网访问控制、VPN服务等典型应用的统一认证服务,并将该系统模式推广到校内的一些专用网络应用中,为后续的一站式认证奠定了基础。  相似文献   

8.
基于SAML和单点登录技术提出了一种新的集成身份认证机制,并给出了完整的模型设计.该机制通过SAML定义了不同系统间安全信息的交换,实现了一套能支持资源系统间认证信息共享,支持网络用户基于最初访问网络时的一次身份验证,对所有被授权的网络资源进行无缝访问的集成身份认证.  相似文献   

9.
随着我国电子商务、电子政务和网上银行的快速发展,人们对PKI提供安全服务的需求更加迫切.文章从PKI安全策略、软件硬件系统、认证中心CA、注册中心RA、证书签发系统及PKI应用等方面详细探讨了PKI体系结构,并指出了PKI作为基础设施应注意的方面.  相似文献   

10.
PKI/CA技术作为信息安全建设的基石,在电子政务的网上办公系统安全体系建设中起着关键性的作用。通过分析PKI/CA系统安全体系的构成、及传统模式下单位内部文件处理的一般程序。针对一个实际的网上办公系统,给出了基于PKI/CA安全技术的实现策略,并阐述了此模式中的身份认证和密钥管理机制。  相似文献   

11.
一种基于PKI技术的跨异构域认证模型   总被引:1,自引:0,他引:1  
针对PKI域和Kerberos域难于相互认证,提出了一种主要基于PKI技术的跨异构域认证模型,并详细设计了不同域中的用户跨异构域访问资源的认证过程.该模型能够实现PKI信任域和Kerberos信任域间的跨域认证,并支持双向认证.对方案中的协议模型进行分析,结果表明,该方案具有较好的兼容性、扩展性、可靠性、并行性、安全性,证明本模型适用于在以PKI为主的较大规模的网络环境中实现PKI域和Kerberos域的跨域认证.  相似文献   

12.
目的研究适用于中小型Web环境的轻量级的跨域认证与数据共享系统.方法在Web环境中,基于标准的HTTP协议,实现了简单的单点登录机制,使得用户在一个域中,通过身份认证与账号授权的方式,就能够同时访问多个域的私有数据.结果与Oauth等协议相比,轻量级的Web跨域认证与数据共享方案中的协议是一个更加轻量级的协议.在客户端,充分利用了Web浏览器的URL重定向、cookie和缓存等技术;而在服务端,它仅仅依赖于简单的对称加密、身份认证和数据存储等技术.结论轻量级的Web跨域认证与数据共享方案具有简单、高效和灵活等优点,并且开发、部署和维护成本都比较低,适用于对安全性要求不太高的中小型Web应用系统.  相似文献   

13.
王栋 《科技咨询导报》2007,(6):193-193,195
在无线网络环境下,网络应用层提供授权检查及代理服务。当外部某台主机试图访问受保护网络时,必须先在防火墙上经过身份认证。应用代理技术的优点是既可以隐藏内部IP地址,也可以给单个用户授权,即使攻击者盗用了一个合法的IP地址,也通不过严格的身份认证。因此应用网关比报文过滤具有更高的安全性。  相似文献   

14.
在分析并行文件系统Lustre存在的安全隐患的基础上,根据其存储特点,利用公开密钥基础设施(PKI)安全机制设计相应的安全模型.该模型包括证书管理和用户访问两部分,证书管理部分采用PKI本身的证书管理机制,用户访问部分采用双向身份认证和数字签名方式,且在认证过程中加入对随机数的检验.在传输请求信息和认证信息时,采用非对称加密机制;在传输大量数据时,采用对称加密机制.该模型能较好地解决存储系统存在的身份冒充、数据窃取、数据篡改以及重放攻击等安全隐患,提高Lustre的安全性.  相似文献   

15.
针对目前嵌入式系统设备与网络连接时的身份验证问题,对身份认证技术以及现有的设备访问认证安全隐患作了探讨,并提出了一种基于Kerberos认证技术的嵌入式系统认证方案.该方案以Kerberos认证为核心思想,使得嵌入式系统通过互联网访问应用服务器,或与其他嵌入式系统通信互访时的身份安全得到了保障.并且可将此方案应用到家庭网络等领域中,具有较好的应用前景.  相似文献   

16.
云计算环境下数据访问安全性研究   总被引:2,自引:0,他引:2  
基于Internet的云计算数据访问安全是云计算安全的中心.本文介绍了云计算应用的基本概况及云计算发展遇到的关键问题,设计了基于MD5、SM2及SSF33算法和身份认证的PKI安全访问体系架构,并保证了基于此安全访问架构下的公开信道的数据访问安全.  相似文献   

17.
随着网络技术的快速发展,为了网站的流畅操作和对用户进行统一的管理,有必要建立一个统一的身份认证系统,JAAS是能够实现这种功能的Java API。文章以JAAS技术和LDAP技术为基础,提出了一个基于JAVA的身份认证和授权系统总体结构设计,并介绍了其中主要组成模块的功能和基本的实现,最后给出了一个针对WEB页面进行授权访问的实例,采用本文设计的认证框架可以较好的解决身份认证和授权的统一管理。  相似文献   

18.
目前在众多网络应用中,B/S架构应用非常广泛,并且已经成为网络应用的主流。用户的身份认证和数据的安全传输是网络应用系统面临的最大的安全问题,方案利用PKI(PublicKeyInfrastructure)体系和SSL通信协议来解决B/S架构的网络应用系统中身份认证和安全传输问题。  相似文献   

19.
授权管理基础设施(PMI)利用属性证书提供用户身份到应用授权的映射功能.为方便管理和提高属性证书库的可靠性,提出一种基于分布式LDAP的PMI属性证书库的设计方案.给出该方案的详细设计,并讨论了该方案的安全性和优点.  相似文献   

20.
我国省级教育专网存在诸如应用分散、跨平台访问需要重复身份认证等问题,因此建设省级教育专网的统一身份认证系统势在必行。身份鉴别与认证是统一身份认证系统的关键环节,传统的基于单因子的身份认证方案存在诸多安全问题,因此多因子身份认证方案应运而生。本文总结了常用的身份认证方案,并介绍了基于统一身份认证系统的多因子身份认证方案,该方案综合使用了三种不同的认证因子,对于可能的非法登录行为进行预警,实验结果显示,系统可以识别出88.8%的非法用户。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号