首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
RADIUS协议在AAA系统中的应用研究   总被引:2,自引:0,他引:2  
RADIUS协议在宽带网络认证授权计费解决方案AAA认证系统中得到了广泛应用.介绍了RADIUS协议的结构特点、报文内容、AAA系统架构和802.1x标准,讨论了RADIUS认证的工作流程,研究了RADIUS协议的认证机制以及在Linux环境下RADIUS服务器的配置方法,建立了RADIUS认证服务器的功能模型,分析了RADIUS协议所采取的安全措施以及存在的安全隐患,并对其安全性的进一步完善提出了建议.  相似文献   

2.
RADIUS服务器在VoIP系统中扮演着认证计费的角色.当前网络电话技术的迅速发展,越来越多的IP电话运营商开始意识到认证计费的重要性,因此RADIUS认证计费服务已经开始从单一的Windows平台向跨平台的RADIUS服务器进行迁移.基于此,对基于Unix/Linux和Windows平台的RADIUS计费认证服务器的设计思想进行了深入研究,并仔细描述了RADIUS服务器计费和认证的详细流程、认证及计费部分的实现过程,并给出了跨平台RADIUS服务器的性能测试结果,最后总结了跨平台的计费认证服务器设计和实现的实际意义.  相似文献   

3.
RADIUS协议是被广泛用于网络认证。计费等系统的协议。文中以RADIUS协议为研究视角,介绍了RADIUS协议的工作原理、认证流程和及RADIUS服务器地址及分析情况。  相似文献   

4.
为了解决VoIP认证计费问题,介绍了RADIUS协议及SIP认证方式,提出了扩展RADIUS协议以支持SIP认证的方法,并详细说明了经由认证处理的呼叫建立过程,给出了基于RADIUS和SIP协议的VoIP认证的具体实现方式,最后通过在SIP代理服务器上部署相应的计费策略,并结合RADIUS服务器的计费功能,给出了VoIP计费的实现方法.  相似文献   

5.
高宝  孙璞 《微计算机信息》2012,(5):10-11,71
多进程、多线程,以及线程池技术对RADIUS认证性能的提升显著,但仍无法满足认证用户的需求。通过提出"群封装"通信模型,并在RADIUS认证流程中应用"群封装"技术来封装承载RADIUS数据包的UDP报文,来检验"群封装"技术在RA-DIUS认证流程中应用的可行性。实验验证"群封装"技术可以应用于RADIUS认证处理的过程中,来缓解高并发状态下的RADIUS认证过程。  相似文献   

6.
RADIUS在端口认证中的应用及其实现   总被引:3,自引:0,他引:3  
端口认证是一种基于物理端口的认证机制,它以物理端口为操控对象,通过在物理端口级对用户施加认证来加强网络安全。RADIUS提供了一种安全有效的认证服务。文中就如何在端口认证中利用RADIUS提供的认证服务,进行安全的认证交换,在一定程度上保证网络的安全性进行了探讨,并介绍了RADIUS服务器的实现,分析了RADIUS服务器的安全性。  相似文献   

7.
VoIP认证与计费的设计与实现   总被引:1,自引:0,他引:1  
张书奎 《微机发展》2004,14(9):63-65,68
基于RADIUS的VoIP认证系统,采用分散受理、集中管理的接入认证管理体系,数据集中存放在认证中心(RADIUS服务器),用户身份认证由PC向网守发起,网守通过RADIUS协议向认证中心的认证服务器发起认证请求。这样,可以保证用户安全地使用网络资源,以确保用户身份的合法性。同时其落地话单经过处理,可进行计费及其它帐务处理。文中论述了RADIUS对VoIP的支持,提出了一个Gatekeeper与RADIUS结合的整体解决方案。  相似文献   

8.
基于RADIUS的VoIP认证系统,采用分散受理、集中管理的接人认证管理体系,数据集中存放在认证中心(RA-DIUS服务器),用户身份认证由PC向网守发起,网守通过RADIUS协议向认证中心的认证服务器发起认证请求.这样,可以保证用户安全地使用网络资源,以确保用户身份的合法性.同时其落地话单经过处理,可进行计费及其它帐务处理.文中论述了RADIUS对VoIP的支持,提出了一个Gatekeeper与RADIUS结合的整体解决方案.  相似文献   

9.
基于Linux的RADIUS服务器的设计与实现   总被引:1,自引:0,他引:1  
计费认证功能是网络电话系统中不可或缺的部分,RADIUS服务器在系统中就扮演这样的角色.针对当前网络电话技术的迅速发展,而且基于认证计费技术在网络电话系统中起着重要的屏障作用,RADIUS认证计费已经开始从Windows平台向更加稳定的Unix/Linux平台进行迁移.基于此前提,对基于Linux平台的RADIUS计费认证服务器的设计思想进行了深入研究,并仔细描述了RADIUS服务器计费和认证的详细流程、认证及计费部分的实现过程和属性处理方法,最后总结了跨平台的计费认证服务器设计和实现的实际意义.  相似文献   

10.
安全RADIUS认证、授权、计费系统的构建   总被引:3,自引:0,他引:3  
构建了基于远程访问拨号接入用户服务(RADIUS)的认证、授权和计费系统。试运行表明RADIUS原有实现方式的大运算量和频繁的文件读写操作降低了用户认证效率,且存在系统管理员盗用用户账号的风险。改进TRADIUS实现方式,降低了认证程序实现复杂度,提高了用户认证效率,同时降低了密码泄漏风险。对于广泛采用RADIUS的安全应用是很好的借鉴。  相似文献   

11.
云计算环境下,传统的身份认证技术表现出一定的缺陷,为了遏制不可信用户的入侵行为,本文结合传统的身份认证和行为认证,论述了云计算环境下的用户行为认证机制.建立了用户行为认证集,论述了整个机制的实现过程.建立了预测用户行为认证等级的贝叶斯网络模型,并结合历史和实时用户行为信息实现对用户行为认证等级的预测.通过实例分析论证了预测模型的有效性.论文理论分析表明该研究对增强用户认证,有效遏制不可信用户的入侵行为具有重要的理论和实际指导意义.  相似文献   

12.
用户身份认证是安全的第一道大门,是各种安全措施可以发挥作用的前提。在计算机信息安全领域中,身份认证是一门重要课程。通过概述信息用户身份认证技术在学校数字校园网络中的应用,阐述了身份认证系统的设计目标,提出了身份认证系统要能以多种方式加以运用,然后对基于PHP的互联网身份认证系统的原理及实现进行了分析,对动态口令用户身份验证流程进行了研究。最后,对依托图片动态验证码实现身份认证和应用MD5算法实现身份验证方法进行了举例分析。  相似文献   

13.
认证可信度体现了用户身份的可信程度。本文基于用户认证可信度实施用户登录限制、用户角色获取限制及角色强制访问控制策略权限限制,提出了基于认证可信度的用户权限控制技术。将认证可信度与用户访问系统结合,要求用户访问系统必须具有相应的认证可信度,具有重要身份的用户必须通过重要的身份认证机制的认证。在角色定权中结合认证可信度,根据用户认证可信度确定用户可以激活的角色,确定角色被激活后的访问控制权限,并参与到各强制访问控制策略实施中,真正实现认证与访问授权的有机统一,解决权限的不当获取。最后指出了进一步研究的内容。  相似文献   

14.
针对低功耗蓝牙协议栈安全机制中缺乏用户身份合法性认证的问题,首先分析并指出了已有蓝牙用户认证协议无法抵抗假冒和窃听攻击,且无法适用于低功耗蓝牙协议;其次结合低功耗蓝牙协议层次设计了用户认证模型,构建了基于二次剩余的低功耗蓝牙用户认证方案。通过中国剩余定理求解二次剩余,完成用户身份双向认证,同时满足用户匿名要求。安全性分析表明方案可以有效地抵御用户口令泄露、从设备丢失、假冒及窃取用户隐私等攻击方式。理论分析及实验结果表明具有较高的计算效率和较小的存储开销,适用于资源受限的低功耗蓝牙可穿戴设备应用场景。  相似文献   

15.
贺前华  江瑾  黄翰陞 《计算机工程》2008,34(12):147-148
针对用户身份标识在身份认证机制中的安全问题,提出一种隐藏身份标识的身分认证方案,用户毋需提交身份标识即可与服务器实现身份认证,并采用形式化的SVO逻辑语言分析该协议。SVO逻辑体系下的实验表明,该协议达到了预期的设计目标。  相似文献   

16.
利用Restful Web服务技术,设计一种身份认证服务。该服务将身份认证发布为Rest服务,供本地用户和远程用户调用,同时采用加密令牌方式将用户认证信息保存客户端的令牌中,应用服务不再使用Session保存认证用户信息,而是通过解密令牌密文获取认证用户信息,既保证用户的信息安全,又使得应用服务器具有良好的动态伸缩性。  相似文献   

17.
Remote login authentication scheme based on a geometric approach   总被引:8,自引:0,他引:8  
A smart card-oriented remote login authentication scheme is presented. The proposed scheme can be divided into three phases: registration, login and authentication. In the registration phase, the registering user chooses a password only known to himself. The central authority (CA) assigns an identity for the user, and delivers a smart card to the registered user. The smart card contains some necessary public parameters used in the login and authentication phases. Based on some simple properties of Euclidean geometry, the login and authentication phases can be achieved easily. Impersonation and replay attacks on the proposed scheme are discussed.  相似文献   

18.
认证可信度理论研究   总被引:5,自引:0,他引:5  
认证是操作系统安全的基础之一,没有经过用户认证,系统安全的3个基本特性:秘密性、完整性和可用性将会严重地受到破坏.但是由于当前系统在用户认证过程中存在一些不确定性因素,如认证机制的不确定性、认证规则的不确定性和认证结论的不确定性,借鉴专家系统中不确定性推理的思想,提出认证可信度的思想,并给出了认证可信度因子模型.该模型对认证过程存在的不确定性因素给出了度量,针对需要多种认证机制的重要、特殊系统给出了认证可信度因子在多认证机制之间的传播公式,并进行了证明.通过在认证过程中引入认证可信度,可以很好地描述认证过程中的不确定性因素,并且可以更好地增强系统在多种认证机制情况下的安全性.  相似文献   

19.
With the rapid development of Internet technologies, security issues have always been the hot topics. Continuous identity authentication based on mouse behavior plays a crucial role in protecting computer systems, but there are still some problems to be solved. Aiming at the problems of low authentication accuracy and long authentication latency in mouse behavior authentication method, a new continuous identity authentication method based on mouse behavior was proposed. The method divided the user’s mouse event sequence into corresponding mouse behaviors according to different types, and mined mouse behavior characteristics from various aspects based on mouse behaviors. Thereby, the differences in mouse behavior of different users can be better represented, and the authentication accuracy can be improved. Besides, the importance of mouse behavior features was obtained by the ReliefF algorithm, and on this basis, the irrelevant or redundant features of mouse behavior were removed by combining the neighborhood rough set to reduce model complexity and modeling time. Moreover binary classification was adopted. The algorithm performed the training of the authentication model. During identity authentication, the authentication model was used to obtain a classification score based on the mouse behavior collected each time, and then the user’s trust value was updated in combination with the trust model. When the user’s trust value fell below the threshold of the trust model, it might be judged as illegal user. The authentication effect of the proposed method was simulated on the Balabit and DFL datasets. The results show that, compared with the methods in other literatures, this method not only improves the authentication accuracy and reduces the authentication latency, but also has a certain robustness to the illegal intrusion of external users. © 2022, Beijing Xintong Media Co., Ltd.. All rights reserved.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号