首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
况鹏  刘莹  何林  任罡 《电信科学》2019,35(12):15-23
将可扩展的用户身份标识嵌入IPv6地址中,不仅为追溯用户身份和精细管控用户行为提供可能,而且有利于提高互联网的安全性、可审计性和可信性。目前提出的嵌入用户身份标识的IPv6地址生成方案存在DHCPv6 客户端开发复杂或临时地址租约难以管理等问题,均不易于实际部署。考虑到身份认证与地址分配之间的时序逻辑,提出一种基于IEEE 802.1x的嵌入用户身份标识的IPv6地址生成方案,通过在二层进行用户身份认证,随后进行IPv6地址分配,解耦了身份认证与地址分配过程,避免了为各操作系统开发新的扩展DHCPv6客户端以及为DHCPv6服务器维护临时地址租约等限制,更加具备可部署性。  相似文献   

2.
PKI技术在电子政务中的应用   总被引:2,自引:0,他引:2  
范菁 《中国无线电》2004,(10):26-27
0 前言 随着计算机网络及应用在政府办公中的日益普及,"数字化公务员"将提上应用系统的建设日程:使一个具备数字化身份的用户可以随时随地访问授权的办公网络信息资源."数字化公务员"的实现首先需要对用户进行全网统一的身份认证和对全网的信息资源进行属性定义、密级划分,以确定用户身份和资源访问权限之间的对应关系,实现访问控制.达到这一目标的关键是建设适合电子政务信息系统和运用特点的PKI系统.  相似文献   

3.
移动互联网业务中,网络地址转换(NAT,Network Address Translation)技术使得公网增值服务提供商(SP)无法获取用户标识及其基础信息、业务使用信息,因此无法实现业务使用计费及用户管理,极大地限制了移动互联网业务的发展。文章针对这一问题,提出一种全新的移动互联网用户标识解决方案,运营商通过对用户转换前、后标识信息的匹配及对用户的统一管理,形成用户访问信息的完整记录,实现公网SP对移动互联网用户信息的识别和管理。  相似文献   

4.
本文所指的PC2Phone业务是由基础电信运营商经营的,基于宽带互联网的软电话终端或硬电话终端发起,呼叫至电路交换网电话的语音业务。由于这种业务的发起方来自互联网,我们不能象传统电话网那样根据用户线判断用户身份,所以我们需要采取一种新的方法验证用户的真实身份。这样就需要在呼叫控制信令中进行用户的注册,但是在互联网上,数据传递的过程中存在比较高的被窃取的风险,因此在注册的过程中需要采用加密的手段来确保合法用户的身份即能够得到有效的验证,同时在验证过程中其身份不会由于被非法的用户截获而进行仿冒。可以说,解决好用户注册的问题是PC2Phone业务有序开展的一个重要前提。而要解决用户安全注册的问题,我们先要从密码学的基本原理谈起。  相似文献   

5.
针对现有移动通信标准中无法完全实现用户身份保密这一问题,该文提出了分别基于公钥密码学和对称密钥密码学的两种改进措施,将用户的真实身份隐蔽在众多的用户标识里,使攻击者不能确切地得到用户身份的具体信息,明显增强了用户身份的保密性,并且分析比较了两种措施的性能.这些改进措施可以用于任何移动通信技术中.  相似文献   

6.
对于下一代网络的标识,它具有新的特点,其特点将满足五个方面的要求:第一,下一代网络是一个基于分组的网络,在IP网路的寻址依赖于IP地址;第二,可以接入不同的业务提供者;第三,下一代网的标识要考虑固定与移动之间的融合业务;第四,下一代网的标识方式应该是多样的;第五,为了在IP网路寻址需要解决各种不同标识之间的转换以及与IP地址之间的转换。由于下一代网络中对于3G终端的标识包括私有标识和共有标识,私有标识采用NAI的规定,共有标识采用URI的标识。而SIP终端需要的公有标识为URI,这些标识中的域名是否需要统一的格式,如果统一采…  相似文献   

7.
SIM卡复制原理及防范措施研究   总被引:1,自引:0,他引:1  
一、引言 手机SIM卡的主要功能是用户身份的识别,卡中存储与用户身份,认证鉴权,通信加密相关的信息,手机终端只有插入SIM卡,才能完成用户的鉴权接入,确保用户终端与网络之间通信的合法性。但是,由于GSM安全机制的缺陷,以及SIM卡内部加密算法的泄露,  相似文献   

8.
统一身份认证将用户在不同应用中所使用的用户ID、口令等一些信息进行集中存储和管理,使用户方便、高效地使用各个应用系统。针对一般的统一身份认证系统的不足,例如未考虑到终端可信性等问题,引入可信计算技术来提供终端可信性的支持。依据可信计算技术的核心——可信平台模块(TPM)来实现计算平台的可信。它是具备密码运算和存储功能的一个小型的片上系统。通过提供密钥管理和配置管理等技术,实现计算平台的可信。  相似文献   

9.
1 前言 随着固定、移动网络的融合和移动互联网的迅猛发展,异构网络的共存和业务的多样化成为当前网络的重要特点之一。与此同时,在融合开始阶段,网络和业务体现出很强的独立性和自治性,用户访问不同网络和业务时,需要重复认证和授权,不仅用户需要维护多个身份信息,也增加了运营商用户认证管理和计费的闲难。  相似文献   

10.
李秀芹  兰巨龙 《通信技术》2008,41(4):131-133
IPV6的出现不但解决了地址空间紧缺问题,对网络性能的改善也有卓越表现,但是IP地址同时用作用户的身份标识和位置标识,语义过载,不能很好地解决主机移动性和安全性方面存在的问题,应提出一种新的机制加以克服;基于终端的身份与位置分离的设计思想,文中把HIP和SIP协议应用到新的一体化网络中,提出一种基于标识的移动通信机制.  相似文献   

11.
In cloud computing environments, user authentication is an important security mechanism because it provides the fundamentals of authentication, authorization, and accounting (AAA). In 2009, Wang et al. proposed an identity-based (ID-based) authentication scheme to deal with the user login problem for cloud computing. However, Wang et al.’s scheme is insecure against message alteration and impersonation attacks. Besides, their scheme has large computation costs for cloud users. Therefore, we propose a novel ID-based user authentication scheme to solve the above mentioned problems. The proposed scheme provides anonymity and security for the user who accesses different cloud servers. Compared with the related schemes, the proposed scheme has less computation cost so it is very efficient for cloud computing in practice.  相似文献   

12.
基于单点登录技术,构建一个统一身份认证服务平台,有效地整合校园网络中所有的应用系统和资源为目的。采用模块化的方法对系统各个功能模块进行详细设计,然后采用MyEclispe开发平台、tomcat 5.5为服务器、J2EEWeb设计语言、MVC开发模式实现本系统,结合统一身份认证系统整体设计思想,设计统一身份认证系统。实现用户的一次登录,可以访问整合校园网络中所有系统和资源。提高系统管理效率和安全性。  相似文献   

13.
In cloud computing environments, user authentication is an important security mechanism because it provides the fundamentals of authentication, authorization, and accounting (AAA). In 2009, Wang et al. proposed an identity-based (ID-based) authentication scheme to deal with the user login problem for cloud computing. However, Wang et al.'s scheme is insecure against message alteration and impersonation attacks. Besides, their scheme has large computation costs for cloud users. Therefore, we propose a novel ID-based user authentication scheme to solve the above mentioned problems. The proposed scheme provides anonymity and security for the user who accesses different cloud servers. Compared with the related schemes, the proposed scheme has less computation cost so it is very efficient for cloud computing in practice.  相似文献   

14.
高校数字图书馆用户安全管理的设计与实现   总被引:1,自引:0,他引:1  
为使图书馆能够开展全方位的网络信息服务,用户的安全管理尤为重要。在了解密码学各种原理的前提下,围绕密码学在数字图书馆用户管理中的应用情况,利用网络技术、存储技术及有关加密技术,构建数字图书馆结构模型,分析研究数字图书馆在用户管理方面存在的问题,并在用户认证、用户增加、用户删除等方面提出解决方案,实现了比较完善的用户管理功能。  相似文献   

15.
企业网格是建立在Internet的基础之上,必然会面临网络中各种各样的安全问题.针对企业网格分布式、多层、多用户的特点,提出了一种基于企业网格的网格安全模型.该模型对用户采用混合式账户管理方式,具有高效、安全的特点;通过基于PKI体系的数字证书进行用户认证,根据网格用户种类的区别提供不同的单点登录方案;综合使用RBAC与ACL的访问控制机制,既能保证用户访问资源的安全,又能简化用户授权的管理.  相似文献   

16.
盖玲 《电信科学》2011,27(1):110-118
本文详细阐述了在3G和全业务形势下,电信运营商新型网络与信息系统安全管控方案、创新技术、解决的问题、技术难点、系统部署等内容,提高安全管控对网络与信息系统的安全保障水平和运维效率。  相似文献   

17.
In this paper, we investigate location- and identity privacy issues related to the access procedures. The investigation includes subscriber identity management, mobility management at the link layer and the security setup (authentication and key agreement) procedures. The paper also presents a Privacy Enhanced Mobile Authentication and Key Agreement (PEMAKA) protocol that illustrates the concepts and demonstrates that future mobile systems can provide both improved access security and enhanced subscriber privacy.  相似文献   

18.
随着智能终端地普及,在校园无线网用户聚类研究中采用MAC地址作为用户区分已不能真实反映用户的行为,为此,提出了一个基于用户过滤的校园无线网用户聚类方法,该方法基于用户活跃度对用户行为数据进行过滤,在此基础上对校园无线网用户行为做进一步地聚类分析。实验结果表明了该方法的有效性。  相似文献   

19.
宋巍  刘丽珍  王函石 《电子学报》2016,44(10):2522-2529
用户属性,如:性别、年龄等,是计算心理学、个性化搜索、社会化商业推广等研究和应用考察的核心因素。利用用户生成数据自动推断用户属性成为新兴的研究课题。本文提出基于用户兴趣偏好研究微博用户的性别推断问题。考察了用户内容偏好以及关注行为偏好对性别推断的作用。在新浪微博近万名用户的数据集上证明了用户偏好特征的有效性。与传统的语用特征相比,将用户内容偏好与关注偏好相结合能够显著提高推断准确率。关注偏好特征对推断非活跃用户的性别尤其有效。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号