首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 125 毫秒
1.
介绍IEEE802 1x协议的起源、体系结构、技术特点等。IEEE802 1x起源于 802 11,最初用来解决无线局域网用户接入认证问题,逐渐成为一种为整网提供安全的认证技术。IEEE802 1x称为基于端口的访问控制协议,协议体系结构包括三个部分:客户端、认证系统、认证服务器。  相似文献   

2.
VPN系统能够提供从公网访问校园网内各个应用系统的安全通道,方便远程办公和远程获取校园网内信息和资源.本文针对内网和公用网提出一种基于双网关+RADIUS认证的远程访问VPN部署方法,突破校园网的地域限制,统一身份认证,实现资源共享、高速访问及负载均衡.  相似文献   

3.
随着无线网络应用的普及,无线网络的安全性越来越受到重视。基于数字证书的无线网络身份认证是现有的无线网络安全框架中安全性较高的认证方式,本文针对这一认证方式进行了实践研究,搭建了一个有足够安全保障的无线网络。  相似文献   

4.
针对校园无线局域网建设中,面临的校园无线局域网部署的方式和接入认证方式的问题,探讨了无线局域网络的部署中常见的几种方式,分析了各自的优缺点。提出了校园无线局域网络应以本地转发模式进行建设的观点。给出了校园网无线局域网络接入应该采用802.1x的方法,以及如何与现有有线网络实现统一用户身份认证。通过这种方案进行校园网无线局域网建设,就能够保障校园无线局域网的高效、便捷和安全,实现有线网和无线局域网的统一管理。  相似文献   

5.
在无线局域网中,为了降低切换时间,提出一种新的快速的切换方案。采用预先认证的快速切换方案,当STA到达AP的覆盖范围时,在发起切换之前先对AP的所有邻接AP进行提前认证,当需要认证时,认证过程已经完成,当STA需要与某个新AP进行关联时,就不需要再进行认证了,因此大大减少了认证延迟,从而减少了切换延迟。仿真结果表明,该方法优于传统切换方法,切换时延小。  相似文献   

6.
认证邮件协议需要满足保密性、公平性、可追究性等安全属性。针对一个典型的认证邮件协议在保密性、可追究性上存在的安全缺陷,对其进行了改进,提出了一个基于离线半可信第三方的认证邮件协议。同时,为更有效地分析协议的安全属性,对如何在组合协议分析框架下应用Kailar逻辑分析公平交换协议安全属性的方法进行了研究。利用该方法分析了改进后的协议,并证明了该协议具有满足保密性、可追究性等安全属性的特点。  相似文献   

7.
针对目前无线传感器网络密钥管理方案存在的安全问题,给出了一种可证明安全的无线传感器网络的认证密钥建立方案(EMSR),使用公钥证书实现网络节点的双向认证,同时产生双方共享与相互控制的会话密钥,有效地防止了纯粹使用对称加密机制产生的认证问题。在CK安全模型下,对EMSR协议进行了安全性证明,并对几种基于公钥机制的密钥建立方案进行了性能分析。结果表明,EMSR方案具备CK安全模型下相应的安全属性以及支持资源受限的网络节点的优势,符合传感器网络的通信要求。  相似文献   

8.
利用Canetti-Krawczyk模型构造了一个快速认证协议,并对该协议的安全性进行了详细的分析和证明。分析表明,该协议实现了Canetti-Krawczyk模型下可证明安全的快速身份认证、密钥协商和密钥更新,且具有双向实体认证、完美的向前保密性等安全属性,满足了认证的安全需求。该认证协议仅需进行2轮交互即可完成,通信开销小,计算量较低,为用户间的相互认证提供了一种高效的解决方案。  相似文献   

9.
认证邮件协议的目的是实现邮件m与收到该邮件的收据之间的公平交换,认证邮件协议满足的最重要的性质是公平性。基于修改过的W-B签密方案,该文设计出一种带有离线的、透明可信的第三方认证邮件协议。与同类协议相比,在通信量相同的情况下,该协议具有更小的计算量和更高的执行效率。  相似文献   

10.
TLS协议作为当今应用最广泛的传输层安全协议,受到了人们的极大关注,但是其自身存在证书管理复杂、握手交互过多和安全缺陷等诸多问题。对TLS握手协议分析和研究,并结合基于身份的组合公钥密码体制(CPK)的特点,提出了基于CPK的握手协议方案。通过对其安全性分析和基于串空间模型理论的形式化证明,证明了该方案的安全可靠性高。在相同安全条件下进行仿真,实验结果显示与原方案对比该方案具有握手交互次数少、鉴别简捷、建立可信连接过程简单、高效等明显优点。  相似文献   

11.
认证就是标识和确认实体身份的过程,认证服务是维护系统安全的基础,其质量直接影响到系统的安全和性能。认证服务的损坏,会导致破坏整个系统的安全性;许多活动不经过认证就不能进行。文中介绍了一种基于门限机制的认证服务;分析了该认证服务的可靠性和安全性;讨论了门限参数对可靠性和安全性的影响,选取适当的门限值,使系统既有高的可靠性,又有强的安全性  相似文献   

12.
在Borland应用服务器的基础上,使用JAAS与J2EEWeb容器内在的安全机制,并借助Oracle数据库的用户验证,实现了Web应用中对用户的验证和授权。把用户能访问到的资源控制到页面级,将开发阶段需要考虑的安全问题转移到部署阶段,实现了应用逻辑与安全逻辑的彻底分离。实践表明,使用JAAS可以提高整个系统的开发效率,而Web容器提供的验证与授权可以很好地和数据库安全域相结合。  相似文献   

13.
电子认证是保障网络及信息安全的重要手段。通过对河北省电子认证工作现状、取得的成绩和存在问题进行深入剖析,提出创新政府监管,加强人力、物力投入,鼓励开展跨省、跨境互认,推动电子认证服务创新升级,开展跨地区、跨行业电子认证协同,共建全国性密码与密钥基础设施等发展建议。  相似文献   

14.
粮食供给安全对国家经济安全有着重要的影响。文章在梳理粮食供给安全相关概念与评价指标的基础上,划分粮食供给安全的区间,并就2013年中国粮食供给安全状况作了结构性预测与情景分析。结果表明只有当减产幅度达到25%时,粮食供给才会出现无法避免的危机。  相似文献   

15.
国家经济安全预警指标系统可分为三部分:国家经济安全警度系统、国家经济安全常规预警指标系统和国家经济安全突发预警指标系统。应用模糊数学原理,在国家经济安全常规预警指标系统的基础上,得到国家经济安全预警定性与定量相结合的综合评价模型。  相似文献   

16.
以合作求安全--中日两国东亚安全利益的一致性   总被引:1,自引:0,他引:1  
苗允   《南都学坛》2005,25(3):116-118
避免东亚陷于安全困境,不仅是中、日两个地区大国的责任,更是两国的国家利益所系。历史上的东亚格局总由一国主导,现在面对强大的日本和崛起中的中国,东亚的结构性困境日益明显。然而在朝鲜半岛、台湾及东南亚等地区问题上中日并非存在着不可协调的矛盾,相反两国存在着共同的利益。能否基于责任与谅解,理性地把握这些利益的一致性,以合作方式谋求安全问题的解决,关系着中日乃至东亚地区的福祉。  相似文献   

17.
基于SOCKS V5防火墙系统,重新设计并实现了一种用户名与口令认证方法,并详细阐述了其原理与认证过程。定义了用户名与口令认证方法标识及其相关数据结构,建立了认证数据库,并给出了认证过程的详细流程图;用Petri网模型描述了系统运行状态的转换。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号