共查询到20条相似文献,搜索用时 125 毫秒
1.
主动网络下安全传输模型的研究与实现 总被引:2,自引:1,他引:1
主动网络是一种可编程的开放的网络体系结构。同时这种可编程性也带来了新的难以解决的安全性问题。文中研究并实现了一种主动网络下的安全传输模型。通过在SENCOMM平台下用这种安全模型进行信息传输的试验可以验证:该模型可以较好地解决信息传输双方的身份认证和信息安全传输的问题。 相似文献
2.
3.
在基于身份公钥系统的基础上,给出新的注册协议。用各实体产生的随机数来计算会话密钥,避免了在无线链路上传输会话密钥,安全的实现了MN,FA及HA三者间的密钥分配。用公钥算法对实体进行认证,并且同时对实体所收发的随机数进行比较,实现了对实体的二次认证。对协议的安全性分析表明其能满足安全通信的条件。 相似文献
4.
王涛 《计算机工程与应用》2008,44(20):57-60
RFID技术安全性存在的问题阻碍了它的进一步应用。提出了一个一般化RFID安全认证授权协议模型,在Seo等提出的RFID四角色模型的基础上调整了系统读写过程以便简化RFID应用模型且更接近实用要求,并引入了RFID标签管理者、数据所有者、数据运载者和数据读取者等新角色,给出了新的RFID认证/授权模型的基本结构、角色职责和实现该模型的系统化协议原型。与之前的RFID认证授权模型相比更加灵活,可以在此基础上实现RFID设备之间更加多样的管理、认证、授权模式。 相似文献
5.
分析了选播服务在身份管理以及权限控制等方面的安全问题,提出一种基于PKI和PMI平台的安全选播模型.该模型利用身份证书与角色分配证书对组内外角色进行严格的身份与权限的绑定,保障了数据的可靠性与源认证,防止恶意主机利用非法身份和权限进行攻击.利用BAN逻辑的推理规则对模型的安全性能进行分析.分析结果表明,该选播安全模型在权威机构、成员服务器以及客户端之间选播服务的信息交互是有效、可靠且可信的. 相似文献
6.
传统的基于PKI无线网络身份认证方案效率较低、适用性较差。基于IBE的身份认证方案无需通过颁发数字证书来绑定用户身份和公钥,可以提高认证效率。针对IBE的这个特点,就IBE在无线网络身份认证中的应用问题开展研究,在此基础上设计了基于IBE的无线网络认证模型和相关协议,并分析协议的效率和安全性。 相似文献
7.
8.
基于ECC的指纹身份认证系统 总被引:1,自引:0,他引:1
椭圆曲线密码机制(ECC)是目前应用密码学的一个研究热点。介绍了ECC的基本算法,阐述了基于特征向量匹配的自动指纹识别过程。分析设计了三层架构的指纹身份认证系统,并采用基于椭圆曲线的Diffie-Hellman密钥交换协议生成用会话密钥,结合对称加密操作实现数据的安全传输,提高了系统的安全性和可靠性。 相似文献
9.
陈明 《计算机光盘软件与应用》2014,(22):173-174
在现代工作与生活中,人们越来越离不开网络,网络安全已经成为最热门的话题。Open SSH就是在这种环境下产生的。在基于Open SSH技术的通信过程中会对传输文件包括口令在内进行加密,这样就极大的增强了传输过程的安全性。因此,Open SSH被越来越多的应用在系统中以保证数据的安全传输。本文提供了一种基于Open SSH实现用户系统与控制中心间文件安全传输的解决方案。 相似文献
10.
身份认证系统的设计与实现 总被引:3,自引:0,他引:3
身份认证就是通过特定手段对用户所声称的身份进行认证的过程,它是实现网络安全的重要机制.本文介绍了动态口令身份认证的实现原理,并在著名的Schnorr身份认证协议的基础上.用Java语言设计并实现了一个动态口令身份认证系统. 相似文献
11.
《Information Security Journal: A Global Perspective》2013,22(4-6):118-126
ABSTRACTIn this paper, a saliency-based digital watermarking system which employs a higher degree security by means of Symmetric Key Cryptography is proposed. The projected algorithm can implant more information into less perceptive areas within the original image determined by saliency map. The scheme helps to detect the regions that have better data hiding capacity within an image. The locations with less perceptibility specifies the most insignificant location from the view of visibility within an image, so any alteration within these locations will be less apparent to any spectator. Moreover, the watermark is encrypted with Symmetric Key Cryptography to make it secure from the attackers. Here the algorithm is tested by means of imperceptibility and robustness. 相似文献
12.
基于Client/Server模式的应用软件安全控制系统的设计与实现 总被引:1,自引:1,他引:1
系统的安全性设计是信息系统建设中的关键环节。介绍了一个应用软件安全控制系统,它采用多层客户/服务器模式,以构件的形式实现,可以方便地与应用软件集成。最后,探讨了利用本系统扩充Web服务器,来实现Web上的安全验证的方法。 相似文献
13.
14.
嵌入式防火墙系统的实现 总被引:2,自引:2,他引:0
针对目前日益突出的网络安全问题,尤其是内部网安全问题,文章对现有安全技术所普遍存在的若干隐患与不足进行了深入地探讨,并提出了一种崭新的安全体系结构──嵌入式防火墙系统(EFS),该模型以基于Kerberos协议的认证模块为核心,并集授权、安全数据传输和审计等机制于一体。 相似文献
15.
16.
17.
CIMS环境下管理信息系统的设计与实现 总被引:2,自引:0,他引:2
以兰化化纤厂CIMS应用工程为背景。介绍了一个CIMS环境下的管理信息系统的建设。该系统采用Client/Server体系结构以及先进的开发工具,在Windows NT、Windows for workgroup及VMX等操作系统和支持TCP/IP网络协议的环境下,给出了一套比较先进的MIS设计方法,要以提高应用系统的开发效率,缩短应用系统的开发周期,并有较好的通用性。 相似文献
18.
基于C/S结构的医院管理信息系统的设计与实现 总被引:2,自引:0,他引:2
本文论述了一个基于客户/服务器(C/S)结构的医院管理信息系统的设计与实现,医院救死扶伤,事关国计民生。文章在分析了医院开发网络管理信息系统的重要性后,详细介绍了其系统结构、系统功能模块划分和软件设计方法。 相似文献
19.
大容量Email系统的分布式设计与实现 总被引:3,自引:0,他引:3
张书奎 《计算机工程与应用》2004,40(5):172-173,193
在大用户量的情况下,该文提出了Email系统的一个快速认证整体解决方案,旨在为类似问题提出解决思路。 相似文献
20.
介绍了一种ATM网络安全通信系统中安全通道的设计思想,给出了一种ATM环境中的安全通道协议,并阐述了其实现中的有关问题。 相似文献