首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
熊超 《教育技术导刊》2008,7(5):152-153
SIP协议正成为VOIP通信的主流协议之一。全面分析了SIP协议面临的安全威胁,然后提出了其加密机制和认证机制的改进方法,并部署安全SIP解决方案。  相似文献   

2.
对NGN及软交换技术以及SIP协议作了介绍,对SIP系统面临的安全问题进行了研究,重点讨论了摘要(Digest)认证机制,给出了一种改进的摘要认证机制。  相似文献   

3.
由于自认证签密能同时完成认证和加密两项功能,是实现网络信息安全、快捷传送的理想方式。设计高效、安全的自认证签密方案尤为重要。通过对王之仓等《基于离散对数问题的自认证签密方案》《计算机应用与软件》(第27卷第十期)和俞惠芳等《基于椭圆曲线的自认证签密方案》《微计算机信息》(第26卷第1-3期)的分析研究,发现:这两个签密方案都存在不同程度的安全危害。即:存在已知明文与密文对的伪造攻击,使得第三方均可借助窃取到的明文与密文对假冒发送方伪造任意消息的签名。进而对第一个方案提出改进,通过改变随机数的加入方法,有效克服了原方案的安全隐患,提高了原方案的安全性能。  相似文献   

4.
介绍了SIP协议并列举了其面对的典型威胁,着重分析了SIP的认证机制并指出其缺陷,然后引入数字签名,提出了一种混合双向认证机制。  相似文献   

5.
熊思 《培训与研究》2007,24(8):40-41
VoIP的许多优点使之越来越受到企业的青睐。由于VoIP是基于IP网络,所以IP网络上常见的攻击和威胁同样也会出现在VoIP系统中。本文提出基于SIP协议的VoIP网络在安全方面面临的一些问题,同时分析了SIP协议本身的安全机制,为VoIP安全性建设提出相关的解决方案。  相似文献   

6.
当前,基于SIP的VoIP运用越来越广泛.本文介绍了基于SIP协议的VoIP工作原理,重点分析了基于SIP协议的VoIP所面临的安全威胁,并对可用于SIP协议的各种安全机制进行了研究.  相似文献   

7.
研究了安全机制的三种加密协议,分析表明CCMP比TKIP及WEP提供了更为安全的保障.进而在公共密钥加密和消息认证完整性保护CCMP数据保密协议的基础上,提出了一种快速身份验证协议.实验结果表明:提出的安全机制不仅可以稳定连接速度,而且更重要的是增加了安全性.  相似文献   

8.
新完善的WAPI协议安全性分析   总被引:2,自引:0,他引:2  
在深入研究中国无线局域网安全标准WAPI接入鉴别过程的基础上,利用CK模型并结合BAN逻辑,对其认证和密钥协商过程安全性进行了形式化分析,证明其能够实现所声称的各种认证及密钥协商目标.进一步的分析结果表明,WAPI不仅具有所声称的各种安全属性,同时还能够有效地实现实体间相互认证、密钥的相互控制、密钥确认、消息完整性校验等安全属性.如果协议中所采用的椭圆曲线加密算法和杂凑算法足够安全,则该协议能够实现STA和AP之间的相互身份认证,可以用于替代原来的无线局域网国际标准中的安全机制,以增强无线局域网的安全性.  相似文献   

9.
节点的安全性是Ad-hoc网络面临的重要问题,因为通过非安全节点可以窃取、篡改网络中的数据包,甚至对网络造成致命性的破坏。通常情况下,Ad-hoc网络是借助于基于密钥的认证算法来实现节点的安全性保障的,但是这些认证算法并不适用于Ad-hoc的特殊网络环境。将遗传算法应用于节点安全性认证领域,通过基于多目标优化的认证机制,取代了密钥认证机制。通过模拟实验表明,基于多目标优化的认证机制,在Ad-hoc网络环境中,性能较为优越。  相似文献   

10.
网络安全管理是网络管理的一个重要组成部分.身份认证无疑是建立安全可信网络的前提条件.在分析局域网中的两种不同安全认证技术的基础上,探讨根据网络中不同的用户访问需求,建立起多样化的网络接入机制和安全认证方式,以实现更为灵活、安全、有效的网络管理.  相似文献   

11.
网络流量监控的技术侦听侦听是网络流量监控中一种常用的手段。侦听就是在网络中专门设置一台网络设备,如一台SERVER,侦听整个网络的流量情况。现在常用的网络侦听手段有两种:一种是对网络设备的网卡进行设置,将网卡设置为"杂乱"状态,这样该网络设备就可以侦听总线上所有的网络流量信息,然后使用某些软件工具,  相似文献   

12.
为了在5G网络D2D(设备到设备)环境中实现数据安全传输、安全的属性撤销、防共谋和动态的用户管理,提出了一种新型防共谋密文策略属性基加密方案(NDA-CP-ABE).基于密文策略属性基加密算法,实现了数据细粒度的访问控制和属性的安全撤销,保障了数据的机密性,并在密文的生成阶段采用多项式方程来实现安全且高效的用户管理.将随机数用于防止合法用户设备、被撤销用户设备和外部网络攻击者之间的共谋攻击.最后基于Diffie-Hellman难题,对NDA-CP-ABE方案进行了形式化证明,并与同类型的方案进行了仿真性能比较.比较结果表明,数据可以在D2D通道中安全传输,并且保障了属性撤销、防共谋和动态的用户管理.此外,与其他同类型方案相比,NDA-CP-ABE方案在加密、解密和存储方面更为高效.  相似文献   

13.
数字版权管理已成为网络环境下保护数据内容的合法交易、传播和使用的一种重要技术手段.针对目前数字版权管理系统的安全需求,采用密码学相关技术分析并设计了一套安全保证机制,给出了该机制的总体实现方案,并设计了加密打包子系统和认证服务子系统.该机制在保护数字媒体机密性的同时还实现了有效的认证机制,从而为数字版权管理系统提供了安全保证.  相似文献   

14.
首先对Kerberos协议认证原理进行分析,然后基于公钥体制的加密技术和Kerberos协议,提出了一个安全性更高的身份认证协议,为SIP多媒体通信的安全设计了一种可行的解决方案。  相似文献   

15.
为适应网络发展的需求,提高智能卡的网络交易平台的灵活性,提出了安全的智能卡网络体系模型,搭建了分布式的网络认证平台。服务器端模拟实现了PKI公钥认证系统,在客户端与服务器之间实现了SSL安全传输技术,利用散列函数和高级加密标准AES结合的技术存储,建立了安全的用户数据库,探索了用户名口令与U密钥盘认证身份的登录机制,保证了网络传输信息不被非法窃取,加强了系统的安全性能。网络认证平台的建立将为电子商务的发展打下坚实的基础。  相似文献   

16.
随着统一身份认证系统的广泛应用,解决了在大量的网络应用系统中需要进行重复性身份认证的问题,但在身份认证中用户数据信息的存储和传输存在着安全隐患.文章介绍了SHA-1消息摘要算法,并将其运用在基于LDAP的统一身份认证系统中.用户密码经过SHA-1算法加密处理后存储在LDAP目录服务器中,在用户进行身份认证时先将用户密码先进行解码,然后与LDAP目录服务中密码进行认证比对.该方法提高了用户数据信息的安全性,为统一身份认证系统的安全通信提供保障.  相似文献   

17.
消息认证是网路安全技术中数字签名和认证的基础,随着信息技术的普及与推广,网络信息安全问题的研究与发展成为现在和将来相当长时期内的热点。本文以《哈希函数与消息认证》一节内容为例,探究发现式教学法、类比学习法在《网络安全技术》课程中的应用。以问题的提出、问题的解决为主线,以疑导思,启发学生思维,体会哈希函数用于消息认证的技巧,提高学生利用网络安全技术解决实际问题的兴趣,激发学生的求知欲。  相似文献   

18.
描述了一种基于DSR协议的安全路由算法。在分析DSR的基础上,提出使用散列函数分配节点密钥,逐跳检验前面节点,加强中间节点的认证,并且在传输过程中路由信息始终以密文方式传递,使得整个网络的拓扑结构不被泄露。在路由的选择上,按照延迟和跳数随机选择,降低单一路由被破坏的风险。  相似文献   

19.
网络信息发展的关键问题是其安全性,因此必须建立一套有效的,包括信息加密技术、安全认证技术、安全交易协议等内容的信息安全机制作为保证,来实现电子信息数据的机密性、完整性、不可否认性和交易者身份认证性,防止信息被一些怀有不良用心的人看到,并进行破坏.  相似文献   

20.
由于Web服务使用的广泛性,目前已经成为了整个社会在互联网通信技术的关注点,目前大多数单位在使用Web服务时主要还是采取一种比较单调的配置方式。这主要是由于Web服务的安全机制使用起来比较复杂,导致Web服务的安全性比较低。传统的网络通信机制主要表现在传输层和网络层,没有针对应用层Web服务的SOAP消息安全机制,本文设计一种新的用户认证模型,通过对SOAP的消息进行以用户私钥为基础的加密来实现对用户身份的认定。在实际应用中SOAP消息的格式可以根据XML的规范进行相应的转化,该模型可以保证SOAP消息在传送过程中信息请求者与发送者之间数据传输的安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号