首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 93 毫秒
1.
近年来,随着智能终端在全球市场的成功推出,移动互联网的普及与应用得到了快速发展,并已成为日常生活中的重要组成部分,个人隐私泄露与保护问题也日益凸显。因此,亟需建立以身份管理为核心的信息网络基础设施,用于规范个人信息管理、提升政府的监管能力、促进ICT网络的融合与发展。本文从移动互联网面临的用户隐私信息保护问题入手,介绍了移动互联网中身份管理产业推进的情况,提出了身份管理作为信息网络重要基础设施的应对建议以及下一步的研究建议。  相似文献   

2.
随着国家信息系统和基础设施对网络空间依赖程度越来越高,网络空间的安全已经成为国家安全的一部分。建立网络空间安全信任体系,是网络空间安全的基础,人员身份的实名管理是互联网环境下网络空间安全的重要环节:分析了互联网犯罪问题存在的难点,跟踪了国内外实名管控发展动态.设计了实名身份管理的管理体系和技术架构,最后提出了实名身份管理的发展建议。  相似文献   

3.
基于PKI体系结构的双向身份认证模型   总被引:4,自引:0,他引:4  
周琦  郑学风 《电子科技》2005,(3):36-37,42
互联网是一个无中心,不可控的网络,传统的以口令字来确认用户身份的方式已经不能满足网络对用户身份进行确认的要求.但是PKI(公钥基础设施)体系结构的产生为用户身份认证问题提供了很好的解决思想,论文首次提出了一种在PKI体系结构下以身份证书为基础的双向身份认证模型,有效地解决了对网络用户进行身份认证的问题.  相似文献   

4.
目前,我国是互联网发展的新时期,随着互联网技术的快速发展,互联网技术带动了我国科学技术的发展,文章对当前互联网用户的安全识别技术进行了简要的分析,阐述了用户身份认证所面临的一系列安全隐患,并对可能出现的问题进行了分析,根据发生的问题给出相关解决方案。  相似文献   

5.
身份管理是解决大规模异构网络环境中的信息安全技术,联盟身份管理和相关标准成为发展主流,其通过对用户身份标识和管理策略进行绑定和对其进行全生命周期管理,形成集身份认证、授权管理、责任认定于一体的基础设施框架,以降低管理用户身份、属性和信任证书的成本,提高安全性,保护用户的隐私,方便信息共享等。  相似文献   

6.
中国PKI事业发展概况   总被引:2,自引:0,他引:2  
前 言公钥基础设施(PKI,Public Key Infrastructure)是一种基于公开密钥理论和技术建立起来的安全体系,为网络用户、设备提供信息安全服务的具有普适性的信息安全基础设施。该体系在统一的安全认证标准和规范基础上提供在线身份认证,核心是要解决信息网络空间中的信任问题,确定信息网络空间中各种经济、军事和管理行为主体(包括组织和个人)身份的唯一性、真实性和合法性,保护信息网络空间中各种主体的安全利益。PKI作为国家信息化的基础设施,涉及到电子政务、电子商务以及国家信息化的整体发展战略等多层面问题,是相关技术、应用、组织…  相似文献   

7.
工业互联网作为国家重点信息基础设施的重要组成部分,正在成为全世界最新的地缘政治角逐战场.工业控制系统由封闭状态直接或者间接的与互联网连接,其固有的安全弱点将被暴露在互联网上并被无限放大,成为黑客未来攻击的热点和重点.如何确保工业企业的网络安全,保障国家和社会经济正常运转成为国家和企业的重要研究课题.从用户身份和访问控制...  相似文献   

8.
网络身份及身份管理技术是保证信息安全的关键技术之一。本文介绍了网络身份管理的概念,对网络身份管理的需求、网络身份管理的能力结构和完善我国的网络身份管理制度及技术等问题进行了分析。  相似文献   

9.
网络信任体系是信息网络安全的重要基础设施。针对网络信任体系建设中存在的身份认证技术体制不统一、跨信任域互信互认难实现、跨体制统一信任管理缺手段、统一信任服务应用难满足等突出问题,通过采用安全可控的联盟区块链技术,研究构建信息网络信任支撑环境,建立全网统一信任源,实现多认证体制互信互认、统一身份认证服务和网络信任安全监管,为信息网络安全保障能力建设和信息网络共享应用提供有效支撑。  相似文献   

10.
身份管理(IDM)策略思考   总被引:2,自引:0,他引:2  
随着科技以及互联网的蓬勃发展,网络在工作和生活中的重要性越来越大。一方面人们拥有越来越多的身份,另一方面网络上的身份逐渐与现实中的身份有越来越多的关联和互动。本文介绍了身份管理的相关概念,身份管理的模型、现状,并对身份管理的策略进行了思考。  相似文献   

11.
As Internet is a prime vehicle for business and personal interactions, more and more organizations provide their users with personalized online services. Identity Management is, therefore, a key component for these organizations to manage users’ accounts (i.e. identities) and secure access to their personal services and information. Today, however, users’personal information and authentication are confined to organizations’ boundaries. This brings to a situation where the users have multiple identities on the Internet preventing both users and organizations to benefit from registrations and authentications already done at other organizations. Identity federation becomes, therefore, a key component of identity management enabling authentications and personal information to pass through organizations’boundaries in a privacy-friendly way. This article focuses on Single Sign-On and attribute sharing, two of the main functions Identity Management systems provide. It gives an overview of the main solutions available today.  相似文献   

12.
In recent years there has been a fast grow of various electronic services.Each service requires specif-ic credentials for authenticating and authorizing user ac-cess or specific subset of user's personal information for transactions the service offers.Such a situation causes problems with remembering multiple,service-specific authentication data,with controlling user's personal data spread across different services-problems with managing user's identities.This paper is an overview on Identity Management(IdM...  相似文献   

13.
身份认证和访问控制是Internet应用的重要方面,传统的实施方案通常适用于具体应用,也不能用于普适计算环境下的移动终端.文中提出了一个新的访问控制模型,该模型利用了IETF定义的主机标识协议(HIP),并扩展了HIP基本交换过程来实现对用户的认证,这样,也实现了客户端主机标识和用户标识的绑定认证,建立主机和用户的绑定关系.  相似文献   

14.
基于主机标识的访问控制模型研究   总被引:3,自引:0,他引:3  
陈伟  王艳涛  张书钦 《通信技术》2009,42(3):206-208
身份认证和访问控制是Internet应用的重要方面,传统的实施方案通常针对于特定的应用,也不能用于普适计算环境下的移动终端。文中提出了一个新的访问控制模型,利用了由IETF定义的主机标识协议(HIP),并扩展了HIP基本交换过程来实现对用户的认证,并通过客户端主机标识和用户标识的绑定认证来建立主机和用户的绑定关系,从而实现对用户访问请求的判断。  相似文献   

15.
随着互联网的快速发展,信息安全问题显得日益重要。公钥密码技术能够保证互联网上信息传输的安全,目前PKI技术已获得一些应用,由于其复杂的使用步骤以及繁琐的后台证书管理问题,在某些领域和某些方面其使用受到很大的局限性。IBE技术不采用数字证书的概念,用户使用和后台管理都很方便,特别适合企业和外部用户进行安全信息传输的情况。  相似文献   

16.
ERP系统IAM的网络安全设计   总被引:1,自引:0,他引:1  
ERP系统的安全应用一直是企业面临的信息安全问题,为了保障ERP应用与信息访问的安全性,我们为ERP系统搭建了一套IAM(Identity and Access Management)网络安全方案.该方案为ERP应用提供了可靠、高效的指纹认证以及安全可靠的包过滤防火墙模块、实时的数据库进程监控模块;从而确保ERP系统信息的安全可靠.本文叙述了IAM系统;分析了IAM系统内部与ERP系统的交互过程;然后详述了基于Windows API包过滤技术的防火墙模块的设计以及相关的其它网络安全设计,使系统可根据IAM身份验证信息进行动态过滤的目的,弥补了一般防火墙规则难以与应用软件灵活互动的不足,为企业应用的信息安全访问提供了可靠的保障.  相似文献   

17.
随着信息技术的迅速发展,因特网进入社会生活的各个领域,在网络环境下信息安全的问题日益突出。文章介绍了基于X.509证书的身份认证协议方案,分别阐述了单向身份认证、双向身份认证和三向身份认证,对其安全性做了分析,并对其广泛应用做了一点启示。  相似文献   

18.
移动互联网业务中,网络地址转换(NAT,Network Address Translation)技术使得公网增值服务提供商(SP)无法获取用户标识及其基础信息、业务使用信息,因此无法实现业务使用计费及用户管理,极大地限制了移动互联网业务的发展。文章针对这一问题,提出一种全新的移动互联网用户标识解决方案,运营商通过对用户转换前、后标识信息的匹配及对用户的统一管理,形成用户访问信息的完整记录,实现公网SP对移动互联网用户信息的识别和管理。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号