共查询到20条相似文献,搜索用时 78 毫秒
1.
John Boladian 《通讯世界》2003,9(1):70
安全尽管无线局域网不是100%安全,但是有许多解决方案能够提供安全保护,如虚拟专用网(VPN)、IPSec加密和利用IEEE802.1x的EAP(可扩展鉴权协议)。所有这些解决方案都使实施者能够享受到使用无线局域网的优势,而不必牺牲安全性。VPN是目前市场上最安全的解决方案,能够阻止无线黑客入侵公司局域网或从汽车、建筑物内、甚至建筑物附近截取机密信息。以保护无线局域网安全为己任的网络管理员应该慎重考虑鉴权和保密性。WLAN的无线电波在整个企业内部传播,有时会传播到企业外部,使保护网络安全成为一项艰巨任务。鉴权鉴权是通… 相似文献
2.
3.
本文介绍了无线局域网的发展概况,讨论了移动运营开展无线局域网业务需要解决的计费、鉴权和安全的问题。 相似文献
4.
简要介绍了cdma2000-1x网络与无线局域网的一种结合方案,着重讨论了两网结合后对无线局域网用户的鉴权与计费机制。 相似文献
5.
应用于移动环境中的WLAN接入网结构 总被引:5,自引:1,他引:4
文章介绍了把无线局域网接入与GSM,GPRS漫游融合在一起的运营无线局域网(OWLAN),分析了OWLAN的主要系统单元及功能,讨论了基于用户识别模块(SIM)的鉴权、漫游和计费机理。 相似文献
6.
无线局域网标准及安全性研究 总被引:8,自引:0,他引:8
无线局域网具有开发运营成本低,投资回报快,易扩展,受自然环境影响小,组网灵活快捷等优点,有可能得广泛的应用。在介绍了有关无线局域网的标准和协议的基础上,从认证和鉴权,数据加密及无线安全机制等几个方面对其安全性进行了具体分析与研究,最后分析了阻碍无线局域网实施的瓶颈问题。 相似文献
7.
移动运营商的无线局域网(WLAN)解决方案将无线局域网的高速数据接入能力与移动通信网的广域覆盖和漫游能力结合起来,不需要增加太多的投资就可以提供高速宽带无线接入因特网和企业内部网的服务能力,对移动运营商WLAN解决方案的体系结构及其鉴权认证,计费管理,漫游和远程接入等问题进行了探讨。 相似文献
8.
作为一种有广阔前景的技术,IEEE802.11无线局域网正得到越来越多人的关注.随着配置802.11无线局域网企业的增多,需要将802.11技术与公用网进行结合.由于早期制定协议时并没有考虑这一因素,因此802.11标准在漫游、加密、鉴权等方面还存在一些不完备之处.本文介绍了目前国际上正在进行的这方面的研究成果,同时提出了将企业中基于802.11的无线局域网与公用网进行结合的解决方案. 相似文献
9.
10.
11.
智能电表之间通常需要进行连续双向身份认证,而现有的基于加密的上层身份认证技术不适用于资源受限的智能电表系统。已有的物理层辅助身份认证机制仅能实现接收端到源的单向认证,不能满足智能电表之间双向通信的认证需求。文中提出一种适用于智能电表系统中的双向物理层辅助认证方案,该方案在完成基于PKI的初始消息认证后,在后续认证中使用物理层认证而无须依赖上层认证。基于IEEE802.11.4g标准的仿真结果表明,该方案能够实现快速双向身份认证,更适用于智能电表系统。 相似文献
12.
本文研究认证码的构造问题,给出一种在不增加编码规则数量的情况下将Cartesian认证码改变成完备安全认证码的方法,同时给出一种由小的公开认证矩阵构造具有很高安全性的认证码的方法,探讨了认证码的实用性问题。 相似文献
13.
14.
In this paper, we propose an enhancement of the Tree-based authentication protocol, named as the Tree-LSHB+ protocol. The protocol is a lightweight authentication protocol that is suitable for use in radio frequency identification (RFID) systems. Compared with the Tree-based HB authentication protocol, our protocol provides mutual authentication in authentication stage. The authentication keys stored in the reader and the tag are also updated when the mutual authentication succeeds. It means that two drawbacks can be avoided in the Tree-based authentication protocol, one is that only the reader authenticates the tag and the other is that the secret keys stored in the tags remain unchanged all the time. We also improve the performance of Tree-based protocol with the property of Toeplitz matrix and find that the Tree-LSHB+ protocol is still a good choice for RFID authentication. 相似文献
15.
16.
王雅超 《信息安全与通信保密》2014,(7):99-102
安全问题是云计算应用最受关注也是最受争议的一个问题,云计算中虚拟机使用者具有强身份认证一直以来都是云计算需要解决的主要安全问题之一.文中从建立虚拟机使用者强身份认证入手,从必要性、使用需求、虚拟机终端认证、虚拟机登录认证、虚拟机操作系统登录认证出发,阐述了虚拟机使用者身份认证相关技术及实现流程. 相似文献
17.
An efficient authentication system of smart device using multi factors in mobile cloud service architecture 下载免费PDF全文
Young‐Sik Jeong Ji Soo Park Jong Hyuk Park 《International Journal of Communication Systems》2015,28(4):659-674
Mobile cloud computing environments have overcome the performance limitation of mobile devices and provide use environments not restricted by places. However, user information protection mechanisms are required because of both the security vulnerability of mobile devices and the security vulnerability of cloud computing. In this paper, a multifactor mobile device authentication system is proposed to provide safety, efficiency, and user convenience for mobile device use in cloud service architectures. This system improves security by reinforcing the user authentication required before using cloud computing services. Furthermore, to reinforce user convenience, the system proposed increases the strength of authentication keys by establishing multiple factors for authentication. For efficient entries in mobile device use environments, this system combines mobile device identification number entries, basic ID/password type authentication methods, and the authentication of diverse user bio‐information. This system also enhances authentication efficiency by processing the authentication factors of a user's authentication attempt in a lump instead of one by one in the cloud computing service environment. These authentication factors can be continuously added, and this authentication system provides authentication efficiency even when authentication factors are added. The main contribution is to improve high security level by through authentication of mobile devices with multifactors simultaneously and to use the mobile cloud service architecture for its efficient processing with respect to execution time of it. Copyright © 2013 John Wiley & Sons, Ltd. 相似文献
18.
The goal of the third-generation mobile systems is to provide worldwide operation, enhance service capabilities, and improve performance over the second-generation mobile systems. In this paper, we propose an authentication procedure for third-generation mobile systems. The authentication procedure is a protocol suite consisting of two subprotocols: a certificate-based authentication (CBA) protocol and a ticket-based authentication (TBA) protocol. Only two parties, MS and VLR, are involved in executing our protocol. Our authentication procedure uses both public- and secret-key cryptosystems. Our authentication procedure not only provides uniform authentication across domains, but also reduces computational costs in the process of repeated authentication. We provide firm proof of our procedure's correctness. 相似文献
19.
本文刻画了双完备认证码的结构,给出了r阶完备认证码的定义,并给出判定r阶完备认证码的一个充要条件,由组合设计构造了r阶完备认证码。 相似文献
20.
认证测试方法是以串空间模型为基础的一种形式化分析方法。该方法在协议形式化分析过程中具有简洁、清晰等优点,然而,认证测试方法不能检测类型缺陷攻击,文中着力于研究认证测试方法的定义、输出测试定理、输入测试定理以及主动测试定理,以ISO/IEC9798-3协议的安全性分析为例指出认证测试方法的局限,在此基础上重新修改认证测试方法的相关定义,提出新的改进方案,新的认证测试方法扩大了认证测试理论的应用范围。 相似文献