首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 129 毫秒
1.
身份认证是系统安全的第一道门户,采用强身份认证技术能极大的提高系统的安全性。通过对现有的强身份认证技术的分析,在对微软新推出的身份认证模型——凭据提供(Credential Pro-vider)模型进行研究的基础上,设计并实现了一个基于动态口令的双因素身份认证系统,对操作系统用户身份进行强认证,有效地提高了系统的安全级别。  相似文献   

2.
一种安全的身份认证模型的研究与实现   总被引:2,自引:0,他引:2  
研究分析了Radius身份认证协议,就其在安全性方面的不足给出了解决办法,同时根据给出的解决方案构建一种身份认证模型,最后对新构建的模型进行安全性分析,通过实例证明该模型是安全的、可靠的、实现简单的、并具有很强的实用价值。  相似文献   

3.
使用令牌机制,设计了一种适用于复杂信息系统门户平台的单点登录模型,实现了用户的统一身份认证和授权管理。用户一次登录门户就能自动访问所有授权的应用子系统或子模块,方便系统管理的同时有效提高了系统的安全性。最后以某保障信息系统为背景,描述了模型的技术实现。  相似文献   

4.
通信安全已成为影响空间科学技术进一步发展的重要因素之一。根据通信系统安全体系结构设计原则和方法,分析空间通信的特征和空间网络存在的各种安全威胁,提出一个将多级多层密钥管理以及混合式身份认证方法相结合的网络认证模型,从而对CCSDS标准的安全部分给予有力补充,更加全面高效地实现空间通信网安全认证。  相似文献   

5.
随着电子商务、电子政务已不断发展和应用,仅仅靠用户名和口令登陆操作系统的身份认证机制,其安全性已经无法保证。使用智能卡进行身份认证是目前身份认证技术的热门话题。它描述了使用智能卡自动登陆linux操作系统gdm管理器的实现方法,包括智能卡系统的安装和守护进程设计、智能卡认证PAM模块的编写、配置1inux GDM、实现linux智能卡自动登陆操作系统等内容。  相似文献   

6.
基于Portal的统一身份认证系统研究与开发   总被引:6,自引:0,他引:6  
描述了基于Portal的统一身份认证系统的实现方法。整个系统主要由用户登录和注销管理、用户在不同应用系统中的操作权限管理和各个应用系统的信息管理三部分组成。文章详细介绍了采用"票证"技术解决用户对不同应用系统的持续访问,并给出了实现过程的主要数据结构。经过实际测试证明本系统有效地解决了用户重复登录和多点管理账号的问题,提高了用户的工作效率和应用系统的安全性。  相似文献   

7.
针对基地指挥自动化网络信息安全要求,提出了基于USB身份认证卡技术,采用间接身份认证方式鉴别网络用户合法性,用双重加密算法对信息进行加密上传和解密下载的解决方案。此外,还设计了本地涉密文件加密隐藏方法。整个系统安全性高。独立性强,开发成本较低,具有较高的推广价值。  相似文献   

8.
电子商务网络安全问题浅析   总被引:1,自引:0,他引:1  
基于PAK密钥管理平台提出了关于电子商务的网络安全问题的解决方案。运用这种方案针对各种网上交易的安全漏洞推出了可以随身携带的数字证书存储介质ePass系列网络身份认证产品,为广大企业用户提供了一个新的安全交易平台。  相似文献   

9.
分析了数字媒体的内容管理和版权保护、家庭中网络设备和信息家电本身的安全机制、以及实现整个家庭网络的安全机制等家庭网络中安全涉及的主要方面.还考虑在实际的家庭网络环境中,根据用户的安全需求提供了不同层次和级别的安全策略:信息家电间无安全机制;信息家电间具有基本身份认证及消息认证机制;信息家电间具有完善的身份认证、消息传输加密及消息认证或消息签名机制.最后,分析了IPv6在家庭网络安全中的应用.  相似文献   

10.
基于公开密钥基础设施(PKI)的身份认证体系在航电研制信息系统规划和建设期间担任越来越重要的角色,本文主要论述基于PKI技术的身份认证体在航电研制信息系统中各个应用模块的主要技术作用,为航电研制信息系统建立安全可靠稳定的身份认证体系并使其满足相关保密要求。  相似文献   

11.
为了将高度非线性函数应用于认证码构造理论.讨论了非线性函数的度量,给出了由三类非线性函数构造的Cartesian认证码,并且当编码规则按等概率分布选取时,分别计算了三类认证码的模仿攻击和欺骗攻击成功的概率。结果表明,第二类认证码模仿攻击成功的概率达到了下界。在n取值相同的条件下,第一类认证方案模仿攻击成功的概率比第三类的大。  相似文献   

12.
基于非线性函数构造了一类新的认证码,计算出了该认证码替换攻击成功的概率和模仿攻击成功的概率,并与前人所做的认证码进行了比较,分析了所构造认证码的优缺点。  相似文献   

13.
具有仲裁的认证码既要防止敌手的欺骗,又要防止收方和发方的互相欺骗。利用有限域上辛几何构造了一类具有仲裁的认证码,计算了其容量参数。假设编码规则是按照均匀概率分布选择,给出了敌手模仿攻击、敌手替换攻击、发方模仿攻击、收方模仿攻击和收方替换攻击的成功概率。研究结论表明可用辛几何构作许多带仲裁的认证码。  相似文献   

14.
利用有限域上奇异酉几何构作了一个新的带仲裁的认证码.并计算了这个码的参数。当编码规则按等概率分布选取时,计算出了各种攻击成功的概率。  相似文献   

15.
在传统的无条件安全认证码中,假定发方和收方是相互信任的,他们不会互相欺骗。但有些情况也可能不是这样,发方在发出一个消息后,不承认是他发的,收方捏造了一个消息,声称来自发方,在这种情况下就需要增添仲裁方。带仲裁的认证码能解决通信系统中发方与收方互不信任的问题。利用有限域上二元多项式构造了一个带仲裁的认证码,并计算了所构造码的参数。当编码规则按等概率分布选取时,计算出了敌方与收方成功模仿攻击和成功替换攻击的最大概率.以及发方成功模仿攻击的最大概率。  相似文献   

16.
利用有限域上向量空间构作具有仲裁的认证码   总被引:2,自引:1,他引:1  
利用有限域上向量空间的子空间构作了一个具有仲裁的认证码,计算了这个码的参数。当收方和发方的编码规则按等概率分布选取时,各种攻击成功的概率也被算出。  相似文献   

17.
利用有限域上奇异辛几何构造了一个新的带仲裁的认证码,并计算了这个码的参数。当收方和发方的编码规则按等概率分布选取时,计算出了各种攻击成功的概率。  相似文献   

18.
张轶辉  王昭顺 《航空计算技术》2007,37(4):129-131,134
随着我国网络银行业务的不断普及,网络上的金融犯罪也日益猖獗.因此,以PKI系统为基础的安全身份认证体系也在逐步得到广泛的关注.PKI系统的一个关键安全因素是私钥的保密,但用于存储证书和私钥的USB密码钥匙仍然存在着安全漏洞,使得系统很可能成为木马攻击的对象.首先分析了基于USB密码钥匙的PKI系统的工作原理及其存在的安全漏洞,其次针对这些漏洞提出切实可行的防御策略.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号