共查询到19条相似文献,搜索用时 140 毫秒
1.
RADIUS协议在AAA系统中的应用研究 总被引:2,自引:0,他引:2
RADIUS协议在宽带网络认证授权计费解决方案AAA认证系统中得到了广泛应用.介绍了RADIUS协议的结构特点、报文内容、AAA系统架构和802.1x标准,讨论了RADIUS认证的工作流程,研究了RADIUS协议的认证机制以及在Linux环境下RADIUS服务器的配置方法,建立了RADIUS认证服务器的功能模型,分析了RADIUS协议所采取的安全措施以及存在的安全隐患,并对其安全性的进一步完善提出了建议. 相似文献
2.
RADIUS服务器在VoIP系统中扮演着认证计费的角色.当前网络电话技术的迅速发展,越来越多的IP电话运营商开始意识到认证计费的重要性,因此RADIUS认证计费服务已经开始从单一的Windows平台向跨平台的RADIUS服务器进行迁移.基于此,对基于Unix/Linux和Windows平台的RADIUS计费认证服务器的设计思想进行了深入研究,并仔细描述了RADIUS服务器计费和认证的详细流程、认证及计费部分的实现过程,并给出了跨平台RADIUS服务器的性能测试结果,最后总结了跨平台的计费认证服务器设计和实现的实际意义. 相似文献
3.
RADIUS协议是被广泛用于网络认证。计费等系统的协议。文中以RADIUS协议为研究视角,介绍了RADIUS协议的工作原理、认证流程和及RADIUS服务器地址及分析情况。 相似文献
4.
为了解决VoIP认证计费问题,介绍了RADIUS协议及SIP认证方式,提出了扩展RADIUS协议以支持SIP认证的方法,并详细说明了经由认证处理的呼叫建立过程,给出了基于RADIUS和SIP协议的VoIP认证的具体实现方式,最后通过在SIP代理服务器上部署相应的计费策略,并结合RADIUS服务器的计费功能,给出了VoIP计费的实现方法. 相似文献
5.
多进程、多线程,以及线程池技术对RADIUS认证性能的提升显著,但仍无法满足认证用户的需求。通过提出"群封装"通信模型,并在RADIUS认证流程中应用"群封装"技术来封装承载RADIUS数据包的UDP报文,来检验"群封装"技术在RA-DIUS认证流程中应用的可行性。实验验证"群封装"技术可以应用于RADIUS认证处理的过程中,来缓解高并发状态下的RADIUS认证过程。 相似文献
6.
7.
VoIP认证与计费的设计与实现 总被引:1,自引:0,他引:1
基于RADIUS的VoIP认证系统,采用分散受理、集中管理的接入认证管理体系,数据集中存放在认证中心(RADIUS服务器),用户身份认证由PC向网守发起,网守通过RADIUS协议向认证中心的认证服务器发起认证请求。这样,可以保证用户安全地使用网络资源,以确保用户身份的合法性。同时其落地话单经过处理,可进行计费及其它帐务处理。文中论述了RADIUS对VoIP的支持,提出了一个Gatekeeper与RADIUS结合的整体解决方案。 相似文献
8.
张书奎 《计算机技术与发展》2004,14(9)
基于RADIUS的VoIP认证系统,采用分散受理、集中管理的接人认证管理体系,数据集中存放在认证中心(RA-DIUS服务器),用户身份认证由PC向网守发起,网守通过RADIUS协议向认证中心的认证服务器发起认证请求.这样,可以保证用户安全地使用网络资源,以确保用户身份的合法性.同时其落地话单经过处理,可进行计费及其它帐务处理.文中论述了RADIUS对VoIP的支持,提出了一个Gatekeeper与RADIUS结合的整体解决方案. 相似文献
9.
基于Linux的RADIUS服务器的设计与实现 总被引:1,自引:0,他引:1
计费认证功能是网络电话系统中不可或缺的部分,RADIUS服务器在系统中就扮演这样的角色.针对当前网络电话技术的迅速发展,而且基于认证计费技术在网络电话系统中起着重要的屏障作用,RADIUS认证计费已经开始从Windows平台向更加稳定的Unix/Linux平台进行迁移.基于此前提,对基于Linux平台的RADIUS计费认证服务器的设计思想进行了深入研究,并仔细描述了RADIUS服务器计费和认证的详细流程、认证及计费部分的实现过程和属性处理方法,最后总结了跨平台的计费认证服务器设计和实现的实际意义. 相似文献
10.
11.
12.
用户身份认证是安全的第一道大门,是各种安全措施可以发挥作用的前提。在计算机信息安全领域中,身份认证是一门重要课程。通过概述信息用户身份认证技术在学校数字校园网络中的应用,阐述了身份认证系统的设计目标,提出了身份认证系统要能以多种方式加以运用,然后对基于PHP的互联网身份认证系统的原理及实现进行了分析,对动态口令用户身份验证流程进行了研究。最后,对依托图片动态验证码实现身份认证和应用MD5算法实现身份验证方法进行了举例分析。 相似文献
13.
认证可信度体现了用户身份的可信程度。本文基于用户认证可信度实施用户登录限制、用户角色获取限制及角色强制访问控制策略权限限制,提出了基于认证可信度的用户权限控制技术。将认证可信度与用户访问系统结合,要求用户访问系统必须具有相应的认证可信度,具有重要身份的用户必须通过重要的身份认证机制的认证。在角色定权中结合认证可信度,根据用户认证可信度确定用户可以激活的角色,确定角色被激活后的访问控制权限,并参与到各强制访问控制策略实施中,真正实现认证与访问授权的有机统一,解决权限的不当获取。最后指出了进一步研究的内容。 相似文献
14.
针对低功耗蓝牙协议栈安全机制中缺乏用户身份合法性认证的问题,首先分析并指出了已有蓝牙用户认证协议无法抵抗假冒和窃听攻击,且无法适用于低功耗蓝牙协议;其次结合低功耗蓝牙协议层次设计了用户认证模型,构建了基于二次剩余的低功耗蓝牙用户认证方案。通过中国剩余定理求解二次剩余,完成用户身份双向认证,同时满足用户匿名要求。安全性分析表明方案可以有效地抵御用户口令泄露、从设备丢失、假冒及窃取用户隐私等攻击方式。理论分析及实验结果表明具有较高的计算效率和较小的存储开销,适用于资源受限的低功耗蓝牙可穿戴设备应用场景。 相似文献
15.
16.
利用Restful Web服务技术,设计一种身份认证服务。该服务将身份认证发布为Rest服务,供本地用户和远程用户调用,同时采用加密令牌方式将用户认证信息保存客户端的令牌中,应用服务不再使用Session保存认证用户信息,而是通过解密令牌密文获取认证用户信息,既保证用户的信息安全,又使得应用服务器具有良好的动态伸缩性。 相似文献
17.
Remote login authentication scheme based on a geometric approach 总被引:8,自引:0,他引:8
Tzong-Chen Wu 《Computer Communications》1995,18(12):959-963
A smart card-oriented remote login authentication scheme is presented. The proposed scheme can be divided into three phases: registration, login and authentication. In the registration phase, the registering user chooses a password only known to himself. The central authority (CA) assigns an identity for the user, and delivers a smart card to the registered user. The smart card contains some necessary public parameters used in the login and authentication phases. Based on some simple properties of Euclidean geometry, the login and authentication phases can be achieved easily. Impersonation and replay attacks on the proposed scheme are discussed. 相似文献
18.
认证可信度理论研究 总被引:5,自引:0,他引:5
认证是操作系统安全的基础之一,没有经过用户认证,系统安全的3个基本特性:秘密性、完整性和可用性将会严重地受到破坏.但是由于当前系统在用户认证过程中存在一些不确定性因素,如认证机制的不确定性、认证规则的不确定性和认证结论的不确定性,借鉴专家系统中不确定性推理的思想,提出认证可信度的思想,并给出了认证可信度因子模型.该模型对认证过程存在的不确定性因素给出了度量,针对需要多种认证机制的重要、特殊系统给出了认证可信度因子在多认证机制之间的传播公式,并进行了证明.通过在认证过程中引入认证可信度,可以很好地描述认证过程中的不确定性因素,并且可以更好地增强系统在多种认证机制情况下的安全性. 相似文献
19.
With the rapid development of Internet technologies, security issues have always been the hot topics. Continuous identity authentication based on mouse behavior plays a crucial role in protecting computer systems, but there are still some problems to be solved. Aiming at the problems of low authentication accuracy and long authentication latency in mouse behavior authentication method, a new continuous identity authentication method based on mouse behavior was proposed. The method divided the user’s mouse event sequence into corresponding mouse behaviors according to different types, and mined mouse behavior characteristics from various aspects based on mouse behaviors. Thereby, the differences in mouse behavior of different users can be better represented, and the authentication accuracy can be improved. Besides, the importance of mouse behavior features was obtained by the ReliefF algorithm, and on this basis, the irrelevant or redundant features of mouse behavior were removed by combining the neighborhood rough set to reduce model complexity and modeling time. Moreover binary classification was adopted. The algorithm performed the training of the authentication model. During identity authentication, the authentication model was used to obtain a classification score based on the mouse behavior collected each time, and then the user’s trust value was updated in combination with the trust model. When the user’s trust value fell below the threshold of the trust model, it might be judged as illegal user. The authentication effect of the proposed method was simulated on the Balabit and DFL datasets. The results show that, compared with the methods in other literatures, this method not only improves the authentication accuracy and reduces the authentication latency, but also has a certain robustness to the illegal intrusion of external users. © 2022, Beijing Xintong Media Co., Ltd.. All rights reserved. 相似文献