首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
RADIUS代理是设置在BRAS和RADIUS服务器之间的代理设备,完成RADIUS消息转发。RADIUS代理通过"不转发,自己应答"和"修改RADIUS会话的报文属性"等方面来实现对用户及业务的灵活控制,从而避免对RADIUS服务器的大规模改造。  相似文献   

2.
主要研究了企业网络桌面终端使用的iNode客户端存在安全漏洞,企业信息网络存在着违规接入未被认证设备的安全隐患。经测试发现任务管理器中的iNode Mon.exe一旦被人为关闭,终端用户将可启用代理上网功能,通过分享热点等方式接入其他设备,威胁信息外网终端乃至网络的安全。为了避免该现象的发生,降低违规外联未知设备的风险,文章采用进程保护的手段控制代理上网,避免了不安全的未知设备接入终端用户,有效地降低了网络风险,确保终端健康、可靠运行。  相似文献   

3.
IMS客户端基于IMS网络,是目前网络技术研究的前沿和热点。IMS客户端是最终用户享受IMS技术带来的诸多成果的最直接的表现方式。IMS客户端不同于传统的SIP客户端,其主要区别之一是其更安全的认证机制,它实现了网络与客户端的双重鉴权,从而使使用更加安全可靠。本文通过对已有的终端注册过程进行分析,现场测试保证了数据的真实性和相关理论方法的有效可行性,使读者能够进一步了解其鉴权的过程。为以后的开发者提供参考。  相似文献   

4.
近年来,入侵检测系统(IDS)作为信息系统安全的重要组成部分,得到了广泛的重视。IDS对计算机和网络资源上的恶意使用行为进行识别和响应.不仅检测来自外部的入侵行为,也监督内部用户的未授权活动。提出了一种基于多代理技术的分布式入侵检测系统体系结构的设计方法,并对相应的实现技术进行了阐述。  相似文献   

5.
网格代理认证技术在制造资源共享中的应用   总被引:2,自引:0,他引:2  
制造技术的发展.使得各制造单位之间为了共同的需要形成一种松散耦合形式的虚拟企业来共享制造资源,牵制共享的一个主要问题是:虚拟企业的成员都希望能像使用自己的资源一样使用其他成员的资源.而各成员又不会希望改变自己的资源使用策略或交出自己的资源控制权去迎合其他成员的使用。通过对当前计算机网格安全技术的研究,使用用户代理机制,在数字制造系统中部署数字制造资源多级代理授权认证策略,实现各虚拟企业之间资源请求的身份代理认证,用户单点登录即可共享虚拟企业的所有数字制造资源。  相似文献   

6.
射频识别(RFID)是物联网中实现物品标识的一项关键技术,但RFID标签的计算能力十分有限,导致传统的公钥密码技术很难有效地应用到RFID认证技术中,限制了RFID的应用范围和提供服务的形式。针对读卡器和标签计算资源不对称的特点,提出一种新的签名算法——代理计算签名,将传统的签名技术中耗能的复杂运算交给读卡器(验证方)来完成,从而实现标签对消息的签名,并仍能保持签名的安全性,解决了RFID标签很难计算数字签名的困难问题。结合Rabin型数字签名和加密算法,进一步地给出了基于代理计算签名的RFID认证方案,实现了标签与读卡器间的双向认证,大大地降低了标签的实现成本。  相似文献   

7.
随着无线移动终端的广泛应用,漫游认证、身份保密等问题显得日益突出。该文分析了现有的各种漫游认证协议在匿名性及安全性上存在的问题,指出现有协议都无法同时满足移动终端的完全匿名与访问网络对非法认证请求的过滤,进而针对性地提出了一种新的匿名认证协议。该协议基于椭圆曲线加密和代理签名机制,通过让部分移动终端随机共享代理签名密钥对的方式,实现了完全匿名和非法认证请求过滤。此外,协议运用反向密钥链实现了快速重认证。通过分析比较以及形式化验证工具AVISPA验证表明,新协议实现了完全匿名,对非法认证请求的过滤,双向认证和会话密钥的安全分发,提高了安全性,降低了计算负载,适用于能源受限的移动终端。  相似文献   

8.
对基于移动代理和CORBA的网管应用分别建立了数学模型和原型系统,对两种分布式技术在网管应用中的性能进行了比较分析。仿真结果表明两种技术的性能比较应综合考虑多种因素。此外,利用移动代理可以实现更为灵活的网络管理机制。  相似文献   

9.
本文将对电子商务安全中的一次性口令认证技术进行深入的分析和探讨,针对传统的一次性口令认证系统不能抵御小数攻击的安全漏洞,提出一种改进的一次性口令认证机制,这种机制能够有效地抵御小数攻击和重放攻击,而且使用时不需要客户端做任何设置和安装任何软件。  相似文献   

10.
1前言在现代人们的生活乃至工作活动中,手机成了不可或缺的工具,出门三件事:手机、钱包、钥匙,可见手机的重要程度。人们在享受手机带来各种便利的同时,也遇到了各种困惑或问题,本质问题有两个:个人私密信息的安全存储和享受第三方服务时如何保证身份认证的真实性和可靠性,本文将着重对后一个问题进行研究与分析。  相似文献   

11.
一次性口令机制身份鉴别技术的改进设计和实现   总被引:7,自引:0,他引:7  
如何更加有效地进行用户身份鉴别,是网络安全的重要课题之一。通过分析一次性口令机制(OTP)的安全性,提出了一种改进型OTP的工作机制;采用超文本预处理器(PHP)语言构建出了改进的OTP身份鉴别系统,并在用户登录系统上进行了应用实现。  相似文献   

12.
朱义军  马范援 《通信学报》1997,18(12):78-82
World-WideWeb(简称WWW或Web)的迅速增长及其信息形式的多样性,使得人们渴望能有新的工具帮助他们去寻找网上信息。本文介绍了一种基于客户搜索的代理机制,它代表用户浏览Web,并可以根据用户对网页的反馈自动调整,以期在下一次搜索中能输出更好的网页。在给出系统的设计后,我们讨论了它的优点及其局限性。  相似文献   

13.
针对车联网中存在的信息安全问题,阐述了车载环境无线接入的安全鉴别研究现状,并提出了一种基于车载自组网(VANET)典型应用的安全鉴别机制,为解决车联网中通信的安全性和时效性冲突问题给出了一种思路。  相似文献   

14.
基于客户/服务器的应用软件自动发布系统   总被引:1,自引:0,他引:1  
将应用软件全部版本文件用增量存储的方法集中保存在服务器上,在客户机安装运行自动发布软件;通过服务器当前程序版本控制,实现了客户机应用软件的自动发布,从而减轻了系统管理维护的压力。  相似文献   

15.
自防御网络中客户端Agent的研究与实现   总被引:1,自引:0,他引:1  
主要研究自防御网络计划中的网络准入控制功能。介绍自防御网络的概念、功能以及处于自防御网络最前端的部分-客户端Agent的功能;自防御网络系统的设计方法。重点介绍客户端Agent的设计以及其各个组成模块的功能、设计方法。最后搭建测试环境并进行测试,测试结果均达到预期的效果。  相似文献   

16.
首先分析了当前信息对抗面临的技术挑战及现有技术的不足。根据智能化信息对抗的需求,提出了由信息对抗智能体构成的信息作战体系,并对体系协同作战方法进行了描述,最后对构造智能体的关键技术进行了分析。  相似文献   

17.
提出了一种基于智能卡的有效远程双向身份鉴别方案。用户可自由地选择和改变登录口令,无需维护口令目录表或验证表。此外,该方案不仅能够提供通信双方的相互鉴别,而且引入质询随机数代替时间戳,既可保证每次身份鉴别信息的随机性,有效防止重放攻击,又避免了复杂的时间同步问题,极大地增强了应用系统的安全性和实用性。  相似文献   

18.
基于SIP的终端用户身份认证机制的研究   总被引:1,自引:1,他引:0  
车磊  龙昭华  蒋贵全 《通信技术》2009,42(12):106-108
SIP协议是NGN中的重要协议,其安全性一直备受人们的关注。然而SIP协议中已存在的安全机制不能完全地确认发起SIP请求的终端用户的身份。首先分析现有的身份认证机制存在的问题,然后介绍一种增强的身份认证管理的设计方案,它能在现在的网络环境中有效地对发起请求的终端用户进行身份认证。  相似文献   

19.
分析了现存网格安全认证模型,针对GSI模型中用户鉴别过程,提出一种基于Hash算法的网格安全认证模型H—GSAM。H—GSAM通过对明文采用分段Hash和段内引用混沌映射的方法确保了鉴别过程中的安全性。分析表明,该算法可有效提高用户鉴别过程的效率。  相似文献   

20.
基于Android视频客户端的设计   总被引:2,自引:0,他引:2  
杨明极  毕晶 《电视技术》2012,36(3):43-47
普通的网络视频监控已普及于安防应用和人们的家庭生活,但不能满足人们用手机实时监视的需求。因此,设计An-droid系统下的视频客户端具有了一定的实际意义。介绍了Android操作系统的特点及应用,设计了视频客户端分层的结构,分析了视频客户端各层的关键技术及功能。最后,系统通过性能测试,实现了客户端远程实时视频监视的功能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号