首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
详细论述了Kerberos协议的认证过程及主要缺陷,介绍了基于身份的公钥密码学理论,提出了基于身份的可认证密钥协商协议,在此基础上对Kerberos协议进行改进,使其具有更高的安全性.通过详细的安全性能分析,该方案使系统更安全,更加容易管理和维护.  相似文献   

2.
TLS协议作为当今应用最广泛的传输层安全协议,受到了人们的极大关注,但是其自身存在证书管理复杂、握手交互过多和安全缺陷等诸多问题。对TLS握手协议分析和研究,并结合基于身份的组合公钥密码体制(CPK)的特点,提出了基于CPK的握手协议方案。通过对其安全性分析和基于串空间模型理论的形式化证明,证明了该方案的安全可靠性高。在相同安全条件下进行仿真,实验结果显示与原方案对比该方案具有握手交互次数少、鉴别简捷、建立可信连接过程简单、高效等明显优点。  相似文献   

3.
利用Canetti-Krawczyk模型构造了一个快速认证协议,并对该协议的安全性进行了详细的分析和证明。分析表明,该协议实现了Canetti-Krawczyk模型下可证明安全的快速身份认证、密钥协商和密钥更新,且具有双向实体认证、完美的向前保密性等安全属性,满足了认证的安全需求。该认证协议仅需进行2轮交互即可完成,通信开销小,计算量较低,为用户间的相互认证提供了一种高效的解决方案。  相似文献   

4.
SIP是基于 IP的语音通讯体系结构的标准之一 ,本文通过对 SIP协议的研究 ,提出在Web的客户端浏览器上用 Java来实现 SIP协议的客户端用户代理部分  相似文献   

5.
对电子商务安全协议的基本特征进行了描述,探讨了如何将安全性、交易与结构特征结合成协议的问题。安全协议特征可以实现交易的安全控制与安全结算,授权当局(CA)的特征实现可以满足电子商务的需要。同时对我国开展电子商务的前景进行了分析和展望。  相似文献   

6.
对认证的口令基组密钥协商协议进行安全分析,指出传送数据中的冗余导致协议的不安全。基于Burmester and Desmedt的协议,给出一种改进的协议。该协议的计算复杂度较低,通信轮数较少;该协议不但满足前向安全性、双向认证性,还能有效地抵抗中间人攻击。最后,依赖于Diffie-Hellman(CDH)假设,在随机预言机和理想密码模型下证明了协议的安全性。  相似文献   

7.
基于会话初始化协议(SIP)技术开发的高校即时通讯系统(IMS)是在借鉴当前流行的即时通讯软件MSN Messenger风格上开发的互联网即时通讯软件,其融合了即时消息传递、文件传输、在线状态等功能,使得高校办公和师生用户可以实现快捷、方便、实时的在线交流.  相似文献   

8.
针对目前Adhoc网络安全DSR协议的安全性难以保证的现状,提出并证明了能够抵御active-1-y(y≥1)攻击的安全DSR所必须满足的一个充要条件,同时设计了一种新的安全DSR协议——ESDSR,并证明该协议满足上述充要条件。分析结果表明,与现有各种安全DSR协议相比,ESDSR不仅达到了抵御active-1-y攻击的安全目标,而且具有最低的资源开销,适用于Adhoc网络环境。  相似文献   

9.
针对办公自动化(OA)系统安全策略中最重要的身份鉴别机制,介绍了一种新的安全方法———页面校验技术,大大提高了OA系统的安全性.  相似文献   

10.
针对低成本RFID系统常用的基于Hash运算认证协议的安全性进行研究,分析了该类协议存在的安全缺陷和不足,给出设计低成本RFID认证协议满足安全需求的思路,提出了一种轻量级的RFID双向认证协议,运用BAN逻辑的形式化分析方法,对该协议的安全性进行证明。结果显示,该认证协议能满足RFID应用中面临的机密性、完整性和可追踪性的安全需求,可抵制跟踪、标签假冒、重放等攻击,弥补已有基于Hash运算的认证协议中存在的安全缺陷,更适合低成本RFID系统对应用安全的需求。  相似文献   

11.
分析了网格安全基础设施授权过程和存在的问题,根据网格动态性、自主性与多重管理特点提出了基于角色、能够解决大规模虚拟组织授权问题的方案,实现了虚拟组织用户有效管理与细粒度授权,完善了本地资源授权策略,为虚拟组织的安全运转提供了保障。根据网格体系结构特点,新模型改进当前存在的RBAC授权机制,从整体和局部两个方面完善了系统,为降低网格系统成本、快捷实施、增强安全性提供了一条新的解决方案。  相似文献   

12.
分析了电子采购系统身份认证的常用方式及应用;结合P2DR模型及其体系结构,得出动态身份认证P2DR安全模型;针对电子采购系统的安全需求,提出了基于P2DR的电子采购系统身份认证策略模型。该策略模型根据不同用户在电子采购不同阶段的不同安全需求,综合考虑政策、成本、业务范围等因素,动态调整电子采购系统身份认证形式,实现"安全、成本、效率"的动态平衡。  相似文献   

13.
对分组密码算法CCM、CMAC加密模式进行描述,用可证安全性理论对它们进行相关研究和证明,并对各种证明情况在不同通信环境下的使用作出说明。针对认证工作模式用流程图的方式进行描述,同时证明了所有标准化的运算模式对于不同的使用环境是安全的。所研究内容对于2007年7月公布的GCM模式仍然适用,而且对于新的运算模式设计,可证安全性仍然是一个必要的环节。  相似文献   

14.
针对目前无线传感器网络密钥管理方案存在的安全问题,给出了一种可证明安全的无线传感器网络的认证密钥建立方案(EMSR),使用公钥证书实现网络节点的双向认证,同时产生双方共享与相互控制的会话密钥,有效地防止了纯粹使用对称加密机制产生的认证问题。在CK安全模型下,对EMSR协议进行了安全性证明,并对几种基于公钥机制的密钥建立方案进行了性能分析。结果表明,EMSR方案具备CK安全模型下相应的安全属性以及支持资源受限的网络节点的优势,符合传感器网络的通信要求。  相似文献   

15.
介绍了基于RADIUS/EAP协议的IEEE 802.1x无线局域网的接入认证过程与结构,针对无线局域网访问控制具有的三方协作过程特点,分析了无线局域网的安全机制,指出了或者由于协议自身缺陷或者由于不恰当的系统实现或者由于协议恶化,均可以导致有无线局域网的6个方面的安全漏洞,指出了需充分利用RADIUS/EAP分组结构的数据段提供加密认证并且还需设计双门接入的认证机制。最后比较了常见的四种安全接入方案,指出了在不同程度和范围内具有一定的抵御各种攻击的能力。  相似文献   

16.
随着无线网络应用的普及,无线网络的安全性越来越受到重视。基于数字证书的无线网络身份认证是现有的无线网络安全框架中安全性较高的认证方式,本文针对这一认证方式进行了实践研究,搭建了一个有足够安全保障的无线网络。  相似文献   

17.
办公自动化系统中的安全性   总被引:3,自引:0,他引:3  
针对OA系统的安全需要及特点,结合Lotus Domino,讨论了OA系统的网络安全和用户认证协议,着重论述OA系统内部用户和网络用户的安全认证机制、协议及其基本原理;提出了一个OA系统中的用户认证协议,分析了其认证过程。  相似文献   

18.
在Borland应用服务器的基础上,使用JAAS与J2EEWeb容器内在的安全机制,并借助Oracle数据库的用户验证,实现了Web应用中对用户的验证和授权。把用户能访问到的资源控制到页面级,将开发阶段需要考虑的安全问题转移到部署阶段,实现了应用逻辑与安全逻辑的彻底分离。实践表明,使用JAAS可以提高整个系统的开发效率,而Web容器提供的验证与授权可以很好地和数据库安全域相结合。  相似文献   

19.
提出一种以存储为中心的交易和认证模型(SCTAM)及其水印协议,将信息集中存储在交易中心(TC),TC自主处理任务不受外部干预,保障了信息的安全和一致性。User不直接和Owner交互,而是与TC交互购买产品。Judge仲裁过程不需Owner和User参与,实现了公平性。不同的水印技术分别用于Owner和User的水印的嵌入和提取,保障了水印的安全。SCTAM能够解决迄今发现的所有水印协议相关的问题,并简化了水印协议的设计。  相似文献   

20.
校园网中实名制管理的必要性   总被引:1,自引:0,他引:1  
本文分析了校园网在管理上存在的一些问题,提出采用身份认证和实名制管理的必要性,并在校园网内部署上网认证系统,解决了在内网管理上存在的安全隐患.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号