首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 307 毫秒
1.
信息安全技术是保障各种网络应用正常运作的必要支撑,而身份认证是信息安全保障技术的重要组成部分。丈中简单分析了传统网络身份认证技术存在的安全缺陷,然后介绍了生物特征识别技术及其国内外应用情况。最后提出了一种把生物特征识别技术与公钥密码技术相结合的多层次身份认证方案,该方案解决了传统身份认证方案的部分缺点,增强了身份认证安全性,为实现更为安全可靠的网络安全体系提供技术支撑。  相似文献   

2.
随着网络技术不断发展,企事业单位、政府机构逐渐将传统事务向自动化、网络化转变,在建设和健全自身的信息化系统时,各种网络应用在给企业带来便捷高效的收益时,也带来了安全管理和安全通讯的问题。目前影响网络信息安全的四大因素主要体现在身份认证、信息机密性、信息完整性以及信息抗抵赖性等,这些问题成为了阻碍企业信息化进程、制约企业发展和壮大的重要瓶颈。加强安全的可靠性,因此建设RA(注册中心)。本文主要论述中心的设计与实现的功能。  相似文献   

3.
PKI应用安全支撑平台可以简化应用的开发改造,使应用软件不必负责复杂的PKI技术和相关处理,包括密钥管理和协商、加密解密、签名验证、证书编码解码、证书验证、算法调用等.只需要确定使用的安全策略和简单的API调用,就可以在应用系统中使用PKI安全技术,从而实现应用系统的机密性、完整性、身份认证和防抵赖,为网络应用系统提供全面的安全支撑服务.文章为解决应用安全建设所面临的困惑,描述了如何构建一个能够实现身份鉴别等6种功能的PKI应用安全支撑平台.  相似文献   

4.
随着移动互联网的发展,PKI作为网络身份认证的重要技术方案,在移动通信网络中产生了巨大的应用空间。然而,以5G为代表的新一代移动通信网络具有设备规模庞大、复杂程度较高、重要级别凸显和影响范围广泛等特点,给PKI电子认证的普遍应用带来巨大挑战。为了使PKI技术更好地服务于5G网络,同时避免因证书管理等问题带来的安全隐患和影响,本文分别分析了5G网络中PKI技术的应用场景及面临挑战,并根据应用场景的特点和规范要求,从证书标识、主体认证、证书类型和证书管理等方面提出了相应的安全应对建议。  相似文献   

5.
VoIP网络基于签密的安全机制的研究与实现   总被引:1,自引:0,他引:1  
闻英友  罗铭  赵宏 《通信学报》2010,31(4):8-15
提出了一种高效的基于身份的可用于多域的签密方案并引申出相应的数字签名方案,然后在该方案的基础上提出了一种适用于VoIP网络环境的安伞机制,该机制避免了基于传统PKI的安全机制的诸多弊端,实现了跨域的身份认证与消息的机密传输.经过分析以及实现验证:该机制与已有的安全机制有很好的兼容性,且不降低原机制的安全性及有效性,同时解决了HTTP摘要认证下的单向认证以及预共享密钥问题,并消除了S/MIME基于证书认证和SRTP不提供密钥协商的不足.  相似文献   

6.
数字证书,简称证书,在虚拟的网络世界中,数字证书就好比我们的身份证一样能标明个人的身份。运用数字认证中心(CA)签发的证书以及相关的PKI技术能确保网上信息传输的保密性、数据交换的完整性、发送信息的不可否认性、交互者身份的确定性等。统一认证平台基于PKI技术构建,用证书代替用户在信息系统中的用户名和密码。用户证书保存在USB智能卡中,密钥不出卡,确保了证书私钥的安全。"统一"含义一层是指用户使用一个USB智能卡能够接入多种网络、访问多个业务应用系统,另外一层是指多种网络设备或业务应用系统由同一套认证平台提供证书的身份认证服务。  相似文献   

7.
基于PKI的IPSec-VPN的研究与设计   总被引:3,自引:1,他引:2  
刘华春 《通信技术》2009,42(1):259-260
虽然将IPSec用在虚拟专用N(VPN)是一种很好的网络安全解决方案,极大地改进了传统IP协议缺乏安全机制的问题,但因其身份鉴别不完善而影响到在复杂环境下的网络安全。PKI是由公开密钥密码技术、数字证书、证书认证机构等基本成分组成的一套安全平台,可提供身份认证和角色控制服务。该文分析了IPsec和PKI在安全上的技术特点,提出了一种如何将PKI证书机制应用到IPsec-VPN中,实现强身份认证和访问控制机制,进而完善VPN安全的方案。  相似文献   

8.
刘霞  冯朝胜 《通信技术》2010,43(5):111-113
FTP协议是一种简单易用的文件传输协议,应用十分广泛,但它以明文形式传输口令和文件,带有与生俱来的不安全性,随着网络的不断发展应用,FTP已成为政府机关和企事业单位传送信息的一种主要手段,以明文形式传输敏感信息,缺乏有效的身份认证以及安全传输机制等这样的隐患将会给国家和企业造成巨大的损失和危害,因此FTP通信系统的安全性研究显得尤为重要。以构建FTP安全通信系统为背景,分析了传统FTP身份认证的缺陷,对比了当前常用的认证技术。在此基础上,提出了一种结合HASH函数、对称密码机制以及挑战/应答机制的基于动态口令的双向认证方案。最后对该方案进行了性能分析。结果表明:该方案具有保护用户身份信息,防止诸如重放、假冒等常见身份认证攻击,实现双向认证的优点。  相似文献   

9.
分析了当前网络应用系统中访问控制方面的不足,深入研究和分析了RBAC访问控制机制,提出了结合数字证书用户认证技术和RBAC的访问控制技术,实现网络用户认证、访问控制和授权管理相统一的安全网关系统,解决了信息系统访问控制管理能力不足、认证能力差的缺点。  相似文献   

10.
基于ECC的无线Mesh网络身份认证方案   总被引:1,自引:1,他引:0  
文章对于无线Mesh网络环境,提出了一种基于ECC的双向身份认证方案。方案采用公钥证书、Hash函数等技术,不仅提供了安全的身份认证和密钥协商功能,而且具有运算量小、传输参数少的优点,较容易在无线Mesh网络中实现。  相似文献   

11.
王兵 《山东电子》2014,(4):173-175
所有连接到网络中的用户都可以共享网络资源,在这种情况下,对于各种网络应用的攻击也是随时存在的,所以需要更为复杂的安全服务。本文提出一个使用SPKI证书在对等环境中进行访问控制的方案,这个方案是通过给网络中想要共享资源的用户提供证书的方法来进行访问控制的,根据分配给用户的访问权限来限制信息提供者的资源的使用。  相似文献   

12.
基于证书的移动通信认证模型   总被引:6,自引:0,他引:6  
朱斌  张琳峰  朱海云 《电子学报》2002,30(6):868-871
本文针对GSM移动通信系统的安全缺陷,提出了一种基于证书的安全认证模型,并设计了基于证书的移动通信安全协议.该模型将IP网络的CA认证技术引入到无线网络,并对经典PKI进行了改进,将身份认证和访问授权进行了区分,实现了密钥和持有人的1:n关系,并支持匿名访问.通过实验证明了证书模型解决移动通信安全性的可行性.  相似文献   

13.
互联网实名认证是国家正在进行探索的规范互联网使用的重要举措,文中从互联的访问特点出发,利用已有的互联网安全技术手段,提出了一种基于临时证书的实名认证方案.本方案不仅利用了数字证书实现身份认证的安全性,而且避免了数字证书在管理方面的一些缺陷,同时设计了实名认证的主要协议流程,并进行了安全性分析.  相似文献   

14.
基于J2EE过滤器技术的统一身份认证与访问控制技术   总被引:2,自引:0,他引:2  
为了解决信息化应用系统的安全性问题,特别是用户身份认证与访问控制自身的安全性问题,通过分析、研究用户身份认证、访问控制原理及J2EE Servlet过滤器技术,在基于Web应用系统特点和J2EE Servlet过滤器技术的基础上,提出了企业信息化应用系统的统一用户身份认证与访问控制的实现方法,并在J2EE应用框架中得到了应用。结果表明:该方法满足设计要求,提高了企业信息化应用系统的安全性。  相似文献   

15.
通过建设数字证书认证体系,可以有效地解决信息化身份鉴别、安全传输、数字签名等安全问题,为电子政务建设提供有效的安全保障。根据"安全是应用的基础,应用是安全的体现"的原则,检验数字证书认证体系建设效果的唯一标准是能否为应用系统提供良好的安全支撑,只有得到广泛应用的电子认证体系才具有真正的生命力。  相似文献   

16.
身份认证是P2P(peertopeer)网络安全的重要组成部分,但传统的PKI(金钥基础设施)认证方式因为具有静态的集中化控制和固定的证书内容等特点,不能很好地满足P2P网络安全认证的需要,且在公钥的分发过程中容易遭受中间人攻击。为此,提出了一种新型的公钥管理架构和身份认证方案,每个节点可以自己产生并分发公私钥,认证服务器仅在节点加入网络时参与完成公钥的分发。超级节点负责管理本组内全部节点的公钥,节点在相互认证时无需认证服务器的参与,仅通过超级节点来完成。分析结果表明,这种认证方案可以有效地抵抗中间人攻击,在保持高效率的基础上又保证了认证的安全性。  相似文献   

17.
随着企业规模和业务的不断扩展,移动云逐渐成为分支机构和外出办公人员通过移动终端访问企业内部系统资源的主要模式。针对用户移动终端无法准确识别、无法保证数据传输安全性等关键问题,文章提出基于移动云的虚拟化应用解决方案。方案采用虚拟化应用交付技术,实现移动终端与公司内部服务器间的优化连接,进行准确安全的设备、身份认证及数据传输,按需随时随地向移动终端用户提供完整的应用,最终保证企业系统资源的安全性。  相似文献   

18.
VPN用户认证技术   总被引:3,自引:0,他引:3  
虚拟专用网络绕开防火墙的安全保障机制提供对内网资源的访问,因此高强度的用户认证功能是必须的。目前常用的认证技术包括无中心式的基于签名技术的认证机制以及基于数字证书的中心式认证机制。文章对这两类认证技术在VPN中的应用进行了细致的研究和分析,为VPN用户认证技术的实现提供了技术框架。  相似文献   

19.
随着云计算、容器技术、软件定义网络等新技术不断发展,带来了一系列新的安全挑战,如身份验证,访问控制,数据隐私和数据完整性等。软件定义边界SDP的提出为网络安全模型提供了一种新的解决思路,该模型与VPN最大的区别在于需要先验证用户身份并验证设备才能建立连接。简要描述SDP体系结构,关键技术及应用场景,并对相关产品进行简单对比,结果表明SDP作为一种安全模型可以动态保护访问安全。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号