首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 109 毫秒
1.
从现有身份认证模型出发,利用novell模块认证服务(Novell Modular Authentication Services,NMAS)设计出一套完整的认证模型,实现对用户身份的分级认证及认证方法的统一管理和授权。并通过加载双因素身份认证技术实现对用户身份的强认证。  相似文献   

2.
针对基地指挥自动化网络信息安全要求,提出了基于USB身份认证卡技术,采用间接身份认证方式鉴别网络用户合法性,用双重加密算法对信息进行加密上传和解密下载的解决方案。此外,还设计了本地涉密文件加密隐藏方法。整个系统安全性高。独立性强,开发成本较低,具有较高的推广价值。  相似文献   

3.
一种安全的身份认证模型的研究与实现   总被引:2,自引:0,他引:2  
研究分析了Radius身份认证协议,就其在安全性方面的不足给出了解决办法,同时根据给出的解决方案构建一种身份认证模型,最后对新构建的模型进行安全性分析,通过实例证明该模型是安全的、可靠的、实现简单的、并具有很强的实用价值。  相似文献   

4.
随着电子商务、电子政务已不断发展和应用,仅仅靠用户名和口令登陆操作系统的身份认证机制,其安全性已经无法保证。使用智能卡进行身份认证是目前身份认证技术的热门话题。它描述了使用智能卡自动登陆linux操作系统gdm管理器的实现方法,包括智能卡系统的安装和守护进程设计、智能卡认证PAM模块的编写、配置1inux GDM、实现linux智能卡自动登陆操作系统等内容。  相似文献   

5.
使用令牌机制,设计了一种适用于复杂信息系统门户平台的单点登录模型,实现了用户的统一身份认证和授权管理。用户一次登录门户就能自动访问所有授权的应用子系统或子模块,方便系统管理的同时有效提高了系统的安全性。最后以某保障信息系统为背景,描述了模型的技术实现。  相似文献   

6.
基于Portal的统一身份认证系统研究与开发   总被引:6,自引:0,他引:6  
描述了基于Portal的统一身份认证系统的实现方法。整个系统主要由用户登录和注销管理、用户在不同应用系统中的操作权限管理和各个应用系统的信息管理三部分组成。文章详细介绍了采用"票证"技术解决用户对不同应用系统的持续访问,并给出了实现过程的主要数据结构。经过实际测试证明本系统有效地解决了用户重复登录和多点管理账号的问题,提高了用户的工作效率和应用系统的安全性。  相似文献   

7.
通信安全已成为影响空间科学技术进一步发展的重要因素之一。根据通信系统安全体系结构设计原则和方法,分析空间通信的特征和空间网络存在的各种安全威胁,提出一个将多级多层密钥管理以及混合式身份认证方法相结合的网络认证模型,从而对CCSDS标准的安全部分给予有力补充,更加全面高效地实现空间通信网安全认证。  相似文献   

8.
基于公开密钥基础设施(PKI)的身份认证体系在航电研制信息系统规划和建设期间担任越来越重要的角色,本文主要论述基于PKI技术的身份认证体在航电研制信息系统中各个应用模块的主要技术作用,为航电研制信息系统建立安全可靠稳定的身份认证体系并使其满足相关保密要求。  相似文献   

9.
随着无人化智能移动装备在工业、交通等安全敏感领域的普及应用,民用导航定位系统中的定位安全问题日益突出。位置认证是对终端的物理位置声明进行认证的过程,是导航定位安全技术的重要组成部分。基于第五代(5G)移动通信网络的通导融合位置认证系统具有覆盖范围广、认证精度高、用户容量大、建设运维成本低等多重优势。本文首先介绍了多基站位置认证系统的检测判决原理,提出了漏检平均距离的定义作为位置认证系统精度的量化评价指标。在此基础上,通过数值仿真分析了信号带宽、基站同步误差、信噪比对位置认证系统精度的影响,并利用5G信道模型评估了典型场景下的位置认证系统的性能。结果表明,在具备3个以上的视距基站时,基于5G的通导融合位置认证系统可以实现米级的位置认证精度。  相似文献   

10.
介绍了信用卡认证的基本概念和利用民航信息网络系统进行信用卡认证的优势,详细阐述了民航信息系统信用卡认证的处理流程,并用实际示例加深理解,分析了民航信用卡认证系统的技术特点,展望了民航信息系统中的信用卡认证及应用前景。  相似文献   

11.
存储在数据库中的数据必须具有安全保证.为此,DBMS提供了安全管理技术.安全性策略是DBMS实现安全管理的基本技术.文章较详细地介绍了Oracle 9i数据库管理系统的安全管理技术中的安全性策略.这些策略涉及系统安全性策略、数据安全性策略和用户安全性策略.进一步地介绍了数据库验证、外部验证、企业验证和并发许可等用户验证和许可限制.上述安全技术构成了Oracle 9i数据库安全管理技术的基础,也是DBA必须掌握的基本技术.文章最后给出Oracle 9i安全策略的优点.  相似文献   

12.
Automatic dependent surveillance-broadcast (ADS-B) systems can broadcast satellitebased aircraft position, identification, etc., periodically, and are now on track to replace radar to become the backbone of next-generation air traffic management (ATM) systems. However, ADS-B systems suffer severe cyber-security problems due to the broadcast-type data link and the lack of designed-in security measures. Especially, since ADS-B messages are unauthenticated, it is easy to insert fake aircraft into a system via spoofing or insertion of false messages. Unfortu- nately, the authentication for ADS-B messages has not yet been well studied. In this paper, based on identity-based signature with message recovery (IBS-MR), an efficient broadcast authentication scheme for ADS-B messages is proposed. The security analysis demonstrates that the scheme can achieve authenticity and integrity of ADS-B broadcast messages, as well as adaptive evolution of broadcasters' private keys. The performance evaluation shows that the scheme is computationally efficient for typical avionics devices with limited resources. Furthermore, the scheme achieves low communication overhead since broadcast messages can be recovered from signatures, and thus it is suitable for low-bandwidth ADS-B data link.  相似文献   

13.
路由器是网络架构巾的重要部件。在网络安全越来越受到重视的今天,为了提高所传输数据的安全性,安全路由器应运而生。文中介绍了安全路由器的解决方案,探讨了应用于安全路由器上的防火墙、VPN、IDS、加密、认证等几种主要的路由器关键技术。  相似文献   

14.
分析了数字媒体的内容管理和版权保护、家庭中网络设备和信息家电本身的安全机制、以及实现整个家庭网络的安全机制等家庭网络中安全涉及的主要方面.还考虑在实际的家庭网络环境中,根据用户的安全需求提供了不同层次和级别的安全策略:信息家电间无安全机制;信息家电间具有基本身份认证及消息认证机制;信息家电间具有完善的身份认证、消息传输加密及消息认证或消息签名机制.最后,分析了IPv6在家庭网络安全中的应用.  相似文献   

15.
为了将高度非线性函数应用于认证码构造理论.讨论了非线性函数的度量,给出了由三类非线性函数构造的Cartesian认证码,并且当编码规则按等概率分布选取时,分别计算了三类认证码的模仿攻击和欺骗攻击成功的概率。结果表明,第二类认证码模仿攻击成功的概率达到了下界。在n取值相同的条件下,第一类认证方案模仿攻击成功的概率比第三类的大。  相似文献   

16.
在传统的无条件安全认证码中,假定发方和收方是相互信任的,他们不会互相欺骗。但有些情况也可能不是这样,发方在发出一个消息后,不承认是他发的,收方捏造了一个消息,声称来自发方,在这种情况下就需要增添仲裁方。带仲裁的认证码能解决通信系统中发方与收方互不信任的问题。利用有限域上二元多项式构造了一个带仲裁的认证码,并计算了所构造码的参数。当编码规则按等概率分布选取时,计算出了敌方与收方成功模仿攻击和成功替换攻击的最大概率.以及发方成功模仿攻击的最大概率。  相似文献   

17.
张轶辉  王昭顺 《航空计算技术》2007,37(4):129-131,134
随着我国网络银行业务的不断普及,网络上的金融犯罪也日益猖獗.因此,以PKI系统为基础的安全身份认证体系也在逐步得到广泛的关注.PKI系统的一个关键安全因素是私钥的保密,但用于存储证书和私钥的USB密码钥匙仍然存在着安全漏洞,使得系统很可能成为木马攻击的对象.首先分析了基于USB密码钥匙的PKI系统的工作原理及其存在的安全漏洞,其次针对这些漏洞提出切实可行的防御策略.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号