首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
安全尽管无线局域网不是100%安全,但是有许多解决方案能够提供安全保护,如虚拟专用网(VPN)、IPSec加密和利用IEEE802.1x的EAP(可扩展鉴权协议)。所有这些解决方案都使实施者能够享受到使用无线局域网的优势,而不必牺牲安全性。VPN是目前市场上最安全的解决方案,能够阻止无线黑客入侵公司局域网或从汽车、建筑物内、甚至建筑物附近截取机密信息。以保护无线局域网安全为己任的网络管理员应该慎重考虑鉴权和保密性。WLAN的无线电波在整个企业内部传播,有时会传播到企业外部,使保护网络安全成为一项艰巨任务。鉴权鉴权是通…  相似文献   

2.
0307611一种 cdma2000-1x 网络与无线局域网结合的鉴权与计费机制[刊]/许秀莉//电信技术.—2002,(11).—72~73(L)简要介绍了 cdma2000-1x 网络与无线局域网的一种结合方案,着重讨论了两网结合后对无线局域网用户的鉴权与计费机制。  相似文献   

3.
本文介绍了无线局域网的发展概况,讨论了移动运营开展无线局域网业务需要解决的计费、鉴权和安全的问题。  相似文献   

4.
简要介绍了cdma2000-1x网络与无线局域网的一种结合方案,着重讨论了两网结合后对无线局域网用户的鉴权与计费机制。  相似文献   

5.
应用于移动环境中的WLAN接入网结构   总被引:5,自引:1,他引:4  
文章介绍了把无线局域网接入与GSM,GPRS漫游融合在一起的运营无线局域网(OWLAN),分析了OWLAN的主要系统单元及功能,讨论了基于用户识别模块(SIM)的鉴权、漫游和计费机理。  相似文献   

6.
无线局域网标准及安全性研究   总被引:8,自引:0,他引:8  
无线局域网具有开发运营成本低,投资回报快,易扩展,受自然环境影响小,组网灵活快捷等优点,有可能得广泛的应用。在介绍了有关无线局域网的标准和协议的基础上,从认证和鉴权,数据加密及无线安全机制等几个方面对其安全性进行了具体分析与研究,最后分析了阻碍无线局域网实施的瓶颈问题。  相似文献   

7.
移动运营商的无线局域网(WLAN)解决方案将无线局域网的高速数据接入能力与移动通信网的广域覆盖和漫游能力结合起来,不需要增加太多的投资就可以提供高速宽带无线接入因特网和企业内部网的服务能力,对移动运营商WLAN解决方案的体系结构及其鉴权认证,计费管理,漫游和远程接入等问题进行了探讨。  相似文献   

8.
邓钢  孙少陵 《移动通信》2003,27(Z1):73-77
作为一种有广阔前景的技术,IEEE802.11无线局域网正得到越来越多人的关注.随着配置802.11无线局域网企业的增多,需要将802.11技术与公用网进行结合.由于早期制定协议时并没有考虑这一因素,因此802.11标准在漫游、加密、鉴权等方面还存在一些不完备之处.本文介绍了目前国际上正在进行的这方面的研究成果,同时提出了将企业中基于802.11的无线局域网与公用网进行结合的解决方案.  相似文献   

9.
《无线电工程》2019,(3):190-194
由于无线信道的开放性,无线接入相比有线接入更易遭到"中间人"、"钓鱼"和Sybil等形式的攻击,接入鉴权和准入控制是对抗基于假冒身份攻击的有效手段。无线接入鉴权系统采用AAA认证管理框架,对标准认证协议进行了优化改进,设计了面向异构无线网络的鉴权协议族。完成了无线鉴权协议软件和鉴权管理服务器软件的设计与实现,详细描述了软件的组成和主要模块功能。在天地一体化网络安全技术验证平台下对无线接入鉴权系统软件进行了测试和验证,测试结果表明系统功能正常。  相似文献   

10.
李岳梦  刘蕾  田盛泰 《电信快报》2011,(8):17-19,40
分别讨论RADIUS(远程鉴权拨入用户服务)与Diameter两个协议,结合其在WLAN(无线局域网)、未来EPC(演进分组核心网)及IMS(IP多媒体子系统)中的运营,重点分析这两个AAA(鉴权、授权、计费)协议在电信业务中的典型应用。文章认为,Diameter使用节点发现机制和更安全有效的转发系统,比RADIUS更加安全且更具扩展性,可以对未来EPC和IMS的AAA需求提供更好的支持。  相似文献   

11.
智能电表之间通常需要进行连续双向身份认证,而现有的基于加密的上层身份认证技术不适用于资源受限的智能电表系统。已有的物理层辅助身份认证机制仅能实现接收端到源的单向认证,不能满足智能电表之间双向通信的认证需求。文中提出一种适用于智能电表系统中的双向物理层辅助认证方案,该方案在完成基于PKI的初始消息认证后,在后续认证中使用物理层认证而无须依赖上层认证。基于IEEE802.11.4g标准的仿真结果表明,该方案能够实现快速双向身份认证,更适用于智能电表系统。  相似文献   

12.
本文研究认证码的构造问题,给出一种在不增加编码规则数量的情况下将Cartesian认证码改变成完备安全认证码的方法,同时给出一种由小的公开认证矩阵构造具有很高安全性的认证码的方法,探讨了认证码的实用性问题。  相似文献   

13.
分裂认证码是研究带仲裁的认证码的一种重要手段,相对无分裂认证码而言,分裂认证码大大提高了编码规则的利用率,该文主要通过可分组设计构造分裂认证码.首先给出了通过可分组设计(GDD)构造分裂认证码的定理,利用可分组设计构造可裂可分组设计,再由可裂可分组设计构造可裂平衡不完全区组设计(BIBD),进而得到分裂认证码;验证在该...  相似文献   

14.
In this paper, we propose an enhancement of the Tree-based authentication protocol, named as the Tree-LSHB+ protocol. The protocol is a lightweight authentication protocol that is suitable for use in radio frequency identification (RFID) systems. Compared with the Tree-based HB authentication protocol, our protocol provides mutual authentication in authentication stage. The authentication keys stored in the reader and the tag are also updated when the mutual authentication succeeds. It means that two drawbacks can be avoided in the Tree-based authentication protocol, one is that only the reader authenticates the tag and the other is that the secret keys stored in the tags remain unchanged all the time. We also improve the performance of Tree-based protocol with the property of Toeplitz matrix and find that the Tree-LSHB+ protocol is still a good choice for RFID authentication.  相似文献   

15.
身份认证技术及其发展趋势   总被引:3,自引:2,他引:1  
周楝淞  杨洁  谭平嶂  庞飞  曾梦岐 《通信技术》2009,42(10):183-185
身份认证技术是信息安全的核心技术之一,其任务是识别、验证网络信息系统中用户身份的合法性和真实性。对认证技术作了简要介绍,并对新兴技术:基于量子的认证技术、基于身份的认证技术、思维认证、行为认证、自动认证作了详细的阐述。  相似文献   

16.
安全问题是云计算应用最受关注也是最受争议的一个问题,云计算中虚拟机使用者具有强身份认证一直以来都是云计算需要解决的主要安全问题之一.文中从建立虚拟机使用者强身份认证入手,从必要性、使用需求、虚拟机终端认证、虚拟机登录认证、虚拟机操作系统登录认证出发,阐述了虚拟机使用者身份认证相关技术及实现流程.  相似文献   

17.
Mobile cloud computing environments have overcome the performance limitation of mobile devices and provide use environments not restricted by places. However, user information protection mechanisms are required because of both the security vulnerability of mobile devices and the security vulnerability of cloud computing. In this paper, a multifactor mobile device authentication system is proposed to provide safety, efficiency, and user convenience for mobile device use in cloud service architectures. This system improves security by reinforcing the user authentication required before using cloud computing services. Furthermore, to reinforce user convenience, the system proposed increases the strength of authentication keys by establishing multiple factors for authentication. For efficient entries in mobile device use environments, this system combines mobile device identification number entries, basic ID/password type authentication methods, and the authentication of diverse user bio‐information. This system also enhances authentication efficiency by processing the authentication factors of a user's authentication attempt in a lump instead of one by one in the cloud computing service environment. These authentication factors can be continuously added, and this authentication system provides authentication efficiency even when authentication factors are added. The main contribution is to improve high security level by through authentication of mobile devices with multifactors simultaneously and to use the mobile cloud service architecture for its efficient processing with respect to execution time of it. Copyright © 2013 John Wiley & Sons, Ltd.  相似文献   

18.
The goal of the third-generation mobile systems is to provide worldwide operation, enhance service capabilities, and improve performance over the second-generation mobile systems. In this paper, we propose an authentication procedure for third-generation mobile systems. The authentication procedure is a protocol suite consisting of two subprotocols: a certificate-based authentication (CBA) protocol and a ticket-based authentication (TBA) protocol. Only two parties, MS and VLR, are involved in executing our protocol. Our authentication procedure uses both public- and secret-key cryptosystems. Our authentication procedure not only provides uniform authentication across domains, but also reduces computational costs in the process of repeated authentication. We provide firm proof of our procedure's correctness.  相似文献   

19.
本文刻画了双完备认证码的结构,给出了r阶完备认证码的定义,并给出判定r阶完备认证码的一个充要条件,由组合设计构造了r阶完备认证码。  相似文献   

20.
熊玲  ;彭代渊 《通信技术》2014,(8):951-954
认证测试方法是以串空间模型为基础的一种形式化分析方法。该方法在协议形式化分析过程中具有简洁、清晰等优点,然而,认证测试方法不能检测类型缺陷攻击,文中着力于研究认证测试方法的定义、输出测试定理、输入测试定理以及主动测试定理,以ISO/IEC9798-3协议的安全性分析为例指出认证测试方法的局限,在此基础上重新修改认证测试方法的相关定义,提出新的改进方案,新的认证测试方法扩大了认证测试理论的应用范围。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号