首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 218 毫秒
1.
通过对单点登陆系统的身份认证协议进行分析,给出了一种基于公钥的双向身份认证协议,该协议结合用户授权的认证模式,实现了用户、认证服务(身份提供者)和应用服务三方的双向认证,增强了现有单点登录系统中身份认证协议的安全性和可扩展性。  相似文献   

2.
公钥密码技术在移动通信网络中的应用   总被引:2,自引:0,他引:2  
安全问题是移动通信广泛应用需要解决的关键问题之一。现存的移动通信网络标准采用单钥密码技术容易引起认证密钥安全管理和付费纠纷问题。本文分析一种基于公钥证书的移动通信网络身份认证与密钥分配方案,并介绍公钥密码技术在移动通信网络的应用前景。  相似文献   

3.
RSA是公钥密码技术的典型代表,文中主要介绍了RSA公钥密码技术在数字签名、身份认证、安全协议方面的应用。  相似文献   

4.
徐军 《科技广场》2009,(7):84-85
本文基于数据库字段加密,将对称加密算法和基于身份的公钥加密算法相结合,设计出一种支持共享可认证的数据库加密方案.其安全性基于椭圆曲线的计算难题,与以往数据库加密方案相比,不仅可以保证敏感数据的安全性,而且也支持高效快速的共享访问和身份认证.  相似文献   

5.
通过对当前企业级系统中用户访问控制模式所存在问题的分析,根据LDAP、Web Services技术的原理及特点,提出了一种对系统用户进行统一身份认证的单点登录模式,并提供了系统设计模型以及身份认证过程。  相似文献   

6.
为了降低身份认证复杂度,减小服务器的计算负荷,提高身份认证的安全性和可靠性,需要对一次性口令身份认证系统进行设计。为此,提出一种基于ECC的云计算环境下一次性口令身份认证系统设计方法。该方法利用身份认证服务器、令牌管理中心、用户、令牌、客户端等模块构成一次性身份认证系统的整体框架。并对一次性口令身份认证客户端模块、一次性口令身份认证服务器模块、一次性口令模块以及一次性口令身份认证加密解密模块等进行了详细分析。在一次性口令身份认证服务器模块中,对客户端发出身份认证请求,并将用户的ID传送至认证服务器等步骤进行了详细描述。实验证明,所提方法提高了系统运行时的灵活性和稳定性,增强了身份认证的安全性。  相似文献   

7.
随着经济的快速发展,网络技术的进步,通讯在人们生活中的作用越来越重要,近年来,安全问题越来越受到移动通信的重视,因为安全问题是移动通信广泛应用需要解决的关键问题之一、而现存的移动通信网络标准中采用的密码技术容易引起认证密钥安全管理和付费纠纷问题,在一定程度上也让移动通讯很头疼,所以为本文分析一种基于公钥证书的移动通讯网络身份认证与密钥分配方案,浅谈公钥密码技术在移动通信网络中的应用前景。  相似文献   

8.
黄朝阳 《中国科技信息》2009,(19):109-110,123
在分析传统Kerberos协议认证过程及其安全漏洞的基础上,引入公钥密码对Kerberos进行改进,并提出了一种基于数字证书和USBKEY的双因素统一身份认证方案以满足高级安全需求。文章详细介绍了改进方案的认证过程,并分析了其安全性能。  相似文献   

9.
身份认证(Certificate Authority,以下简称CA)是网络安全技术的一个重要方面,它可以限制非法用户访同网络资源,是其它安全机制的基础。一般的身份认证体系由用户标志码(Identity,以下简称ID)和密码组成,如在使用电子邮件、QQ、ICQ号码以及登录会员制网站时,均需要ID和密码来对用户身份进  相似文献   

10.
基于X.509证书的身份认证机制的研究   总被引:5,自引:0,他引:5  
袁晖 《大众科技》2006,(2):174-175
文章结合身份认证技术的发展现状,对基于X.509证书的身份认证协议方案进行了分析,并分别阐述了单向身份认证、双向身份认证和三向身份认证,提出了一种基于X.509的RSA身份认证协议方案。  相似文献   

11.
数字图书馆是大量信息的集中地,身份认证和访问权限控制问题尤为重要。文章在简单介绍了数字图书馆国内外研究现状的基础上,分析了 当前数字图书馆在认证和存取权限方面存在的不足,从采用一次性口令认证、限制登录用户IP范围和对日志进行数据挖掘等三个方面,对提高数字图 书馆存取访问安全机制进行了思考。  相似文献   

12.
何定华 《科技通报》2012,28(4):171-173
通过对身份认证和访问控制等关键技术的研究,提出了一种与应用无关的SSO解决方案。方案将用户信息、应用系统的登录信息及用户角色相联系,生成基于WEB的用户资源访问列表,并使用户对于应用系统的登录认证均通过访问资源列表来完成。方案不需修改各应用系统原有的认证结构,方便了用户对各资源站点的访问,提高了管理者的工作效率。  相似文献   

13.
张岚  何良生 《科技通报》2006,22(6):834-840
在安全数据通信中,身份认证和会话密钥的协商是极为重要的问题,近年来,实现这种类型的密码协议主要是通过可信第三方参与身份的认证和会话密钥的协商,因而,可信第三方的可靠性和安全性是系统性能的瓶颈。提出了一个双向的认证密码协议,解决了可信第三方的性能瓶颈问题,是一个更为有效的、安全的密码协议。用串空间的认证测试理论对其进行了形式分析,最后探讨了它在TLS协议中的应用。  相似文献   

14.
文章简述了区域云图书馆系统的应用模式,概述了它在运行过程中存在的安全隐患。指出要实现区域云图书馆的安全运行,既要加强制度建设,更要注重安全技术的选择。作者提出了基于PKI和PMI技术的区域云图书馆用户认证和访控解决方案。该方案能安全高效地满足区域云图书馆在用户身份认证、访问控制、信息保密、数据保护和安全审计等方面的需求,是较理想的区域云图书馆安全解决思路。文章就提出的方案,详细阐述了它的设计实现思路。  相似文献   

15.
林伟明 《现代情报》2012,32(9):134-138,142
为了解决图书馆各个服务系统的统一认证问题,提出了基于Jasig CAS实现统一身份认证的解决方案,并对其中所涉及的关键技术进行了描述。利用该方案,实现了深圳大学图书馆统一身份认证,为需要实现统一认证的其他图书馆提供了参考。  相似文献   

16.
Editorial     
Over the past decade Identity Management has become a central theme in information technology, policy, and administration in the public and private sectors. In these contexts the term ‘Identity Management’ is used primarily to refer to ways and methods of dealing with registration and authorization issues regarding persons in organizational and service-oriented domains. Especially due to the growing range of choices and options for, and the enhanced autonomy and rights of, employees, citizens, and customers, there is a growing demand for systems that enable the regulation of rights, duties, responsibilities, entitlements and access of innumerable people simultaneously. ‘Identity Management’ or ‘Identity Management Systems’ have become important headings under which such systems are designed and implemented. But there is another meaning of the term ‘identity management’, which is clearly related and which has gained currency. This second construal refers to the need to manage our moral identities and our identity related information. This paper explores the relation between the management of our (moral) identities and ‘Identity Management’ as conceptualized in IT discourse.  相似文献   

17.
Over the past decade Identity Management has become a central theme in information technology, policy, and administration in the public and private sectors. In these contexts the term ‘Identity Management’ is used primarily to refer to ways and methods of dealing with registration and authorization issues regarding persons in organizational and service-oriented domains. Especially due to the growing range of choices and options for, and the enhanced autonomy and rights of, employees, citizens, and customers, there is a growing demand for systems that enable the regulation of rights, duties, responsibilities, entitlements and access of innumerable people simultaneously. ‘Identity Management’ or ‘Identity Management Systems’ have become important headings under which such systems are designed and implemented. But there is another meaning of the term ‘identity management’, which is clearly related and which has gained currency. This second construal refers to the need to manage our moral identities and our identity related information. This paper explores the relation between the management of our (moral) identities and ‘Identity Management’ as conceptualized in IT discourse.  相似文献   

18.
零知识证明的思想在密码学领域应用非常广泛。基于该思想和M-H背包公钥密码系统,创造性地提出了一种应用于该加密算法中的身份识别方案。该识别方案可用于发送方向接收方发送加密消息时,接收方对发送方身份的鉴别和认证。这是一个交互式的证明过程,可以防止身份的假冒。就其实施的可行性进行了证明,并分析和总结了方案存在的一些局限性。  相似文献   

19.
针对目前仿真教学资源分散的现状,从整合院校的仿真教学软件的目标出发,开发了仿真教学网络平台,鉴于平台的实际使用价值,在系统开发过程中需要设置登录方式,对用户信息进行加密与身份认证。主要介绍了系统开发中登录方式、用户信息的加密与身份认证处理的实现过程。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号