首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
本文在介绍IPSec的基础上,对广泛使用的Kerberos鉴别协议和X509协议进行了介绍,并对大规模部署:IPSec时的鉴别问题进行了讨论,通过对IKE和Keberos的协议改进,提出了一个综合鉴别模型PAI。  相似文献   

2.
在网络安全领域,鉴别(Authentication)的含义是:向计算机系统或应用程序证实用户的身份。在Windows 2000域登录过程中进行身份鉴别可以选用两个协议,它们分别是Kerberos协议与NTLM协议。  相似文献   

3.
根据Kerberos协议基本原理和可信计算的特点,提出把TPM(可信平台模块)加入到Kerberos认证系统中,在用户请求认证的过程中对终端平台的完整性进行测量,并分析此平台的可信性,从而确保加入该Kerberos域的终端平台安全可靠.通过在Kerberos认证中心加入TPM增强Kerberos认证协议所信赖的可信第三方的安全性.这样,确保整个Kerberos认证系统安全可靠,并通过Kerberos的跨域认证实现基于Kerberos认证的可信网络.  相似文献   

4.
研究和分析了Kerberos认证机制的利弊及ECC算法的优点,提出了改进的Kerberos安全身份认证机制,将ECC算法嵌入到Kerberos认证过程中,解决了Kerberos协议中存在的口令猜测攻击和重放攻击的问题,使Kerberos认证机制安全性能有很大的提高。  相似文献   

5.
实现Kerberos的优化认证   总被引:2,自引:0,他引:2  
姜平  戴闯  孙静 《电脑开发与应用》2004,17(4):33-34,37
对 Kerberos认证体系进行了深入探讨 ,分析了 Kerberos系统存在的局限性 ,并进一步创造性地采用Yaksha算法对 Kerberos认证系统进行了优化 ,较好地解决了 Kerberos认证体系存在的一些安全性问题  相似文献   

6.
提出了一种方法,通过间接客户/代理模型把kerberos协议引入移动环境,从而为移动网络提供安全鉴别。该方法包含一个可移植的代理模块(不要求其可靠)和一个可运行在移动设备或IC卡上的轻型客户端模块。这种功能分离模式使Kerberos协议能比较容易地安装到因特网服务提供设备或移动计算设备上。同时也论证了本方法至少达到同Kerberos协议一样强的安全性。  相似文献   

7.
Kerberos系统的分析和改进方案   总被引:2,自引:0,他引:2  
综述了Kerberos的认证过程,特别分析了Kerberos认证协议的局限性,在Kerberos原有基础上采用了现在广泛流行的公钥加密体制,引入第三方认证机构CA,对Kerberos进行了改进。  相似文献   

8.
由于Kerberos认证模型是中心管理方式,当Kerberos应用于大型的分布式网络中时,会产生服务器的瓶颈问题。为扩大Kerberos的应用范围,使其很好的与分布式系统HADOOP结合,对Kerberos在HDFS环境下的应用进行研究和描述,针对Kerberos密钥分发中心的瓶颈问题和 HADOOP分布式文件系统的特殊需求,提出改进的Kerberos协议模型。该模型结合分布式思想,且对协议的消息传递模型进行改进。仿真结果表明,该协议解决了 HADOOP分布式文件系统集成Kerberos的缺点,提升了 HADOOP分布式文件系统的存储安全以及分布式文件系统的用户认证效率。  相似文献   

9.
Kerberos协议是一种基于可信第三方的身份认证协议,针对Kerberos协议具有口令猜测攻击、重放攻击等缺陷,提出一种基于DESX算法和SHA函数的Kerberos协议改进方案,通过分析比较,改进协议不但摒弃了原Kerberos协议存在的缺陷,且以相对较小的开销使Kerberos协议认证过程更安全可靠。  相似文献   

10.
Kerberos是目前广泛被采用的成熟的认证协议,跨域认证是Kerberos在网络中的应用,实现远距离网络认证功能.传统的Kerberos基于对称密钥加密技术,为了使网络认证更加安全有效,在Kerberos认证过程中采用公钥加密.对kerberos集成公钥跨域认证进行深入研究,并对集成公钥后的Kerberos跨域过程进行模拟环境测试和性能分析.  相似文献   

11.
俞莉莹  赵雷  吕强 《现代计算机》2006,(4):20-22,49
本文描述了由于使用BSTR类型字符串作为DCOM接口返回值不当时发生内存泄漏的问题,通过分析程序特点和BSTR类型的自身特点,提出了有针对性的解决方案,并在此基础上对内存泄漏问题进行了讨论和总结.  相似文献   

12.
葛瑶  李晓风  孔德光 《计算机工程》2008,34(16):159-161
设计与实现一个轻量级的堆内存泄漏检测工具,针对使用C++编码的开源代码,通过重载new, delete运算符,动态跟踪程序在执行过程中堆内存块的分配释放情况,在程序运行结束时给出内存泄露的检测结果。实现时采用红黑树管理所分配的堆内存,理论推导和实验表明其具有较高的效率。  相似文献   

13.
Android应用程序的主体采用Java编程语言实现,Java语言的一个显著特点是它通过Java虚拟机和垃圾回收机制管理大部分的内存事务,但是在Java程序中不可避免地存在着内存泄漏的问题。本文从造成Android应用程序内存泄漏的原因入手,对内存泄漏进行检测和定位。阐述了在编写应用程序时规避内存泄漏的方法,并分别介绍了一种内存监测工具和一种内存分析工具的使用方法。  相似文献   

14.
一直以来内存泄露都是程序员们非常关心的一个大问题,通过借助一些工具,程序员可以查找到程序中存在的内存泄露的问题。内存溢出的出现会给程序员带来很多的烦恼。本文针对.NET环境中的内存泄露问题进行分析并指出应如何正确使用c#的垃圾回收机制。  相似文献   

15.
WINCE系统内存配置较小,嵌入式软件如果出现内存泄露问题,将会导致系统的可用内存不足,甚至出现系统崩溃。为此针对WINCE操作系统内存的管理和应用,通过引入一个在实时更新动态图的过程中出现内存泄露的案例,阐述了关于内存管理和内存应用的重要知识点,包括内存模型和内存分配方式,分析了在该案例中出现内存泄露的原因,提出了与案例中出现的内存泄露相似问题的解决方法,并针对一般情况下如何防止内存泄露作了简单介绍,最后详细阐述了案例中为了优化内存所做的工作,对编程者有很好的指导作用。  相似文献   

16.
孙青岩  陈平 《计算机工程》2004,30(20):42-44
内存泄漏是程序设计中经常出现的问题,会降低系统性能,甚至耗尽内存空间导致系统崩溃。文章采用反射和开放编译技术,对开放编译器OpenC 进行了扩展与改进,设计并实现了一个CC 动态内存泄漏检测工具,以帮助开发和测试人员查找内存泄漏。  相似文献   

17.
针对系统级内存泄漏问题,建立有限状态自动机相关问题模型,设计一种内存泄漏的自愈机制。该机制基于系统性能指标能够反映内存泄漏问题的假设,完成对内存泄漏的检测、诊断和恢复。实验结果表明所提假设的正确性,且该自愈机制对解决内存泄漏问题可行有效。  相似文献   

18.
高频内存分配下内存泄露检测的性能提升方法   总被引:1,自引:0,他引:1       下载免费PDF全文
侯朋朋  武延军  谢沛东 《计算机工程》2013,(11):295-298,302
现有主流轻量级内存泄露检测工具,如MemWatch和MemLeak等在高频内存分配下存在效率较低等性能缺陷。为此,提出一种提升内存泄露检测工具性能的方法。运用该方法对开源工具MemLeak进行修改,将修改后的工具用于大数据存储系统Redis的内存泄漏检测。基于开源软件Redis的实用性测试结果表明,该方法具有较好的可用性与实用性。  相似文献   

19.
Mobile applications usually can only access limited amount of memory. Improper use of the memory can cause memory leaks, which may lead to performance slowdowns or even cause applications to be unexpectedly killed. Although a large body of research has been devoted into the memory leak diagnosing techniques after leaks have been discovered, it is still challenging to find out the memory leak phenomena at first. Testing is the most widely used technique for failure discovery. However, traditional testing techniques are not directed for the discovery of memory leaks. They may spend lots of time on testing unlikely leaking executions and therefore can be inefficient. To address the problem, we propose a novel approach to prioritize test cases according to their likelihood to cause memory leaks in a given test suite. It firstly builds a prediction model to determine whether each test can potentially lead to memory leaks based on machine learning on selected code features. Then, for each input test case, we partly run it to get its code features and predict its likelihood to cause leaks. The most suspicious test cases will be suggested to run at first in order to reveal memory leak faults as soon as possible. Experimental evaluation on several Android applications shows that our approach is effective.  相似文献   

20.
针对内存泄漏检测问题,本文通过示例说明使用软件Visual Leak Detector来检测泄漏点的方法。通过实验说明该方法在检测一般的c/c++程序内存泄漏时,可以提高检测效率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号