共查询到19条相似文献,搜索用时 62 毫秒
1.
将可扩展的用户身份标识嵌入IPv6地址中,不仅为追溯用户身份和精细管控用户行为提供可能,而且有利于提高互联网的安全性、可审计性和可信性。目前提出的嵌入用户身份标识的IPv6地址生成方案存在DHCPv6 客户端开发复杂或临时地址租约难以管理等问题,均不易于实际部署。考虑到身份认证与地址分配之间的时序逻辑,提出一种基于IEEE 802.1x的嵌入用户身份标识的IPv6地址生成方案,通过在二层进行用户身份认证,随后进行IPv6地址分配,解耦了身份认证与地址分配过程,避免了为各操作系统开发新的扩展DHCPv6客户端以及为DHCPv6服务器维护临时地址租约等限制,更加具备可部署性。 相似文献
2.
PKI技术在电子政务中的应用 总被引:2,自引:0,他引:2
0 前言 随着计算机网络及应用在政府办公中的日益普及,"数字化公务员"将提上应用系统的建设日程:使一个具备数字化身份的用户可以随时随地访问授权的办公网络信息资源."数字化公务员"的实现首先需要对用户进行全网统一的身份认证和对全网的信息资源进行属性定义、密级划分,以确定用户身份和资源访问权限之间的对应关系,实现访问控制.达到这一目标的关键是建设适合电子政务信息系统和运用特点的PKI系统. 相似文献
3.
4.
本文所指的PC2Phone业务是由基础电信运营商经营的,基于宽带互联网的软电话终端或硬电话终端发起,呼叫至电路交换网电话的语音业务。由于这种业务的发起方来自互联网,我们不能象传统电话网那样根据用户线判断用户身份,所以我们需要采取一种新的方法验证用户的真实身份。这样就需要在呼叫控制信令中进行用户的注册,但是在互联网上,数据传递的过程中存在比较高的被窃取的风险,因此在注册的过程中需要采用加密的手段来确保合法用户的身份即能够得到有效的验证,同时在验证过程中其身份不会由于被非法的用户截获而进行仿冒。可以说,解决好用户注册的问题是PC2Phone业务有序开展的一个重要前提。而要解决用户安全注册的问题,我们先要从密码学的基本原理谈起。 相似文献
5.
针对现有移动通信标准中无法完全实现用户身份保密这一问题,该文提出了分别基于公钥密码学和对称密钥密码学的两种改进措施,将用户的真实身份隐蔽在众多的用户标识里,使攻击者不能确切地得到用户身份的具体信息,明显增强了用户身份的保密性,并且分析比较了两种措施的性能.这些改进措施可以用于任何移动通信技术中. 相似文献
6.
对于下一代网络的标识,它具有新的特点,其特点将满足五个方面的要求:第一,下一代网络是一个基于分组的网络,在IP网路的寻址依赖于IP地址;第二,可以接入不同的业务提供者;第三,下一代网的标识要考虑固定与移动之间的融合业务;第四,下一代网的标识方式应该是多样的;第五,为了在IP网路寻址需要解决各种不同标识之间的转换以及与IP地址之间的转换。由于下一代网络中对于3G终端的标识包括私有标识和共有标识,私有标识采用NAI的规定,共有标识采用URI的标识。而SIP终端需要的公有标识为URI,这些标识中的域名是否需要统一的格式,如果统一采… 相似文献
7.
8.
9.
1 前言
随着固定、移动网络的融合和移动互联网的迅猛发展,异构网络的共存和业务的多样化成为当前网络的重要特点之一。与此同时,在融合开始阶段,网络和业务体现出很强的独立性和自治性,用户访问不同网络和业务时,需要重复认证和授权,不仅用户需要维护多个身份信息,也增加了运营商用户认证管理和计费的闲难。 相似文献
10.
IPV6的出现不但解决了地址空间紧缺问题,对网络性能的改善也有卓越表现,但是IP地址同时用作用户的身份标识和位置标识,语义过载,不能很好地解决主机移动性和安全性方面存在的问题,应提出一种新的机制加以克服;基于终端的身份与位置分离的设计思想,文中把HIP和SIP协议应用到新的一体化网络中,提出一种基于标识的移动通信机制. 相似文献
11.
In cloud computing environments, user authentication is an important security mechanism because it provides the fundamentals of authentication, authorization, and accounting (AAA). In 2009, Wang et al. proposed an identity-based (ID-based) authentication scheme to deal with the user login problem for cloud computing. However, Wang et al.’s scheme is insecure against message alteration and impersonation attacks. Besides, their scheme has large computation costs for cloud users. Therefore, we propose a novel ID-based user authentication scheme to solve the above mentioned problems. The proposed scheme provides anonymity and security for the user who accesses different cloud servers. Compared with the related schemes, the proposed scheme has less computation cost so it is very efficient for cloud computing in practice. 相似文献
12.
基于单点登录技术,构建一个统一身份认证服务平台,有效地整合校园网络中所有的应用系统和资源为目的。采用模块化的方法对系统各个功能模块进行详细设计,然后采用MyEclispe开发平台、tomcat 5.5为服务器、J2EEWeb设计语言、MVC开发模式实现本系统,结合统一身份认证系统整体设计思想,设计统一身份认证系统。实现用户的一次登录,可以访问整合校园网络中所有系统和资源。提高系统管理效率和安全性。 相似文献
13.
In cloud computing environments, user authentication is an important security mechanism because it provides the fundamentals of authentication, authorization, and accounting (AAA). In 2009, Wang et al. proposed an identity-based (ID-based) authentication scheme to deal with the user login problem for cloud computing. However, Wang et al.'s scheme is insecure against message alteration and impersonation attacks. Besides, their scheme has large computation costs for cloud users. Therefore, we propose a novel ID-based user authentication scheme to solve the above mentioned problems. The proposed scheme provides anonymity and security for the user who accesses different cloud servers. Compared with the related schemes, the proposed scheme has less computation cost so it is very efficient for cloud computing in practice. 相似文献
14.
15.
企业网格是建立在Internet的基础之上,必然会面临网络中各种各样的安全问题.针对企业网格分布式、多层、多用户的特点,提出了一种基于企业网格的网格安全模型.该模型对用户采用混合式账户管理方式,具有高效、安全的特点;通过基于PKI体系的数字证书进行用户认证,根据网格用户种类的区别提供不同的单点登录方案;综合使用RBAC与ACL的访问控制机制,既能保证用户访问资源的安全,又能简化用户授权的管理. 相似文献
16.
本文详细阐述了在3G和全业务形势下,电信运营商新型网络与信息系统安全管控方案、创新技术、解决的问题、技术难点、系统部署等内容,提高安全管控对网络与信息系统的安全保障水平和运维效率。 相似文献
17.
G. M. Køien 《Wireless Personal Communications》2007,40(3):443-455
In this paper, we investigate location- and identity privacy issues related to the access procedures. The investigation includes
subscriber identity management, mobility management at the link layer and the security setup (authentication and key agreement)
procedures. The paper also presents a Privacy Enhanced Mobile Authentication and Key Agreement (PEMAKA) protocol that illustrates
the concepts and demonstrates that future mobile systems can provide both improved access security and enhanced subscriber
privacy. 相似文献
18.