共查询到20条相似文献,搜索用时 31 毫秒
1.
Kerberos V5身份验证的过程 总被引:1,自引:0,他引:1
安全始终是任何计算机系统都要考虑的主要问题之一,Kerberos身份验证是window 2000提供的一种优秀的安全身份验证方法,本文就Kerberos认证的过程、细节、以及其使用的局限性进行探讨。 相似文献
2.
3.
数据加密技术主要通过对网络中传输的信息进行数据加密来保障其安全性,是一种主动安全的防御策略。介绍了几种常见的加密技术,并着重对DES和RSA算法的加密过程及优缺点进行了探讨。最后介绍了加密技术在信息加密保护、身份识别、信息完整性和数字签名中的应用。 相似文献
4.
基于PKI的信息传输安全系统 总被引:2,自引:0,他引:2
以 PKI为基础 ,结合对称加密机制 ,设计并实现了一个安全信息传输系统 ,保证了网络文件传输的身份认证、保密性、完整性和不可否认性 相似文献
5.
对Wang等提出的一种基于身份可认证的密钥协商协议进行协议安全性分析后发现,该协议存在安全性不足,如存在冗余信息、假冒攻击和临时秘密信息泄漏攻击。为解决这个问题,对该协议进行了改进,并对改进后协议的安全属性和运行效率进行了分析。分析结果表明,改进后的基于身份可认证的密钥协商协议满足已知所有的密钥协商协议的安全属性要求,且拥有可靠的效率。 相似文献
6.
程民利 《西安铁路职业技术学院学报》2009,(3):36-38,32
文章介绍了WAP提供的安全服务,讨论了WAP的密钥交换方法、身份认证及数字签名,分析了WAP端到端服务的安全漏洞-WAP网关,对WAP网关及网关的管理提出可采取的有效的安全措施,并提出解决端到端通信安全的多种解决方案。 相似文献
7.
唐毅鋆 《Journal of Zhangzhou Technical Institute》2011,13(4):1-5
针对目前信息安全所存在的问题以及信息安全策略,结合ASP.NET开发的Web系统可能存在的漏洞解决方案,分别研究了身份认证、信息加密、数据输入输出安全以及数据库安全等方面的基础理论知识,设计了一个安全子系统。 相似文献
8.
根据椭圆曲线加密理论和数字水印技术,给出密钥和签署水印密钥的概念;利用这些概念。提出了一种基于椭圆曲线加密理论的数字水印隐藏系统,给出签署-认证算法;利用分类器签署水印信息,系统的安全性和鲁棒性强,给出实验结果和应用分析。 相似文献
9.
王怡 《泉州师范学院学报》2015,(2):115-118
随着统一身份认证系统的广泛应用,解决了在大量的网络应用系统中需要进行重复性身份认证的问题,但在身份认证中用户数据信息的存储和传输存在着安全隐患.文章介绍了SHA-1消息摘要算法,并将其运用在基于LDAP的统一身份认证系统中.用户密码经过SHA-1算法加密处理后存储在LDAP目录服务器中,在用户进行身份认证时先将用户密码先进行解码,然后与LDAP目录服务中密码进行认证比对.该方法提高了用户数据信息的安全性,为统一身份认证系统的安全通信提供保障. 相似文献
10.
移动IP在给人们带来方便的同时,由于它的环境和特点使其面临更多的安全威胁.目前移动IP所面临的攻击主要有拒绝服务攻击、信息窃取攻击、假冒攻击和重放攻击,其主要解决方案分别为入口过滤、端到端加密、注册信息认证和使用时间标签. 相似文献
11.
网络传输安全技术研究 总被引:2,自引:0,他引:2
网络技术发展给人们的生活带来了方便和乐趣,但是同时也产生了网络传输安全问题,如在提交信息时被人截获、篡改等.本文结合加密技术、认证技术提出了安全传输的模型,并给出了设定不同安全级别的方法. 相似文献
12.
为适应网络发展的需求,提高智能卡的网络交易平台的灵活性,提出了安全的智能卡网络体系模型,搭建了分布式的网络认证平台。服务器端模拟实现了PKI公钥认证系统,在客户端与服务器之间实现了SSL安全传输技术,利用散列函数和高级加密标准AES结合的技术存储,建立了安全的用户数据库,探索了用户名口令与U密钥盘认证身份的登录机制,保证了网络传输信息不被非法窃取,加强了系统的安全性能。网络认证平台的建立将为电子商务的发展打下坚实的基础。 相似文献
13.
14.
基于ECC的认证协议及动态密钥管理方案 总被引:1,自引:0,他引:1
曹阳 《绵阳师范学院学报》2009,28(5):86-89
针对当前无线网络中认证和密钥管理存在的安全缺陷,通过对椭圆曲线密码体制(ECC)的研究,结合ECMOV密钥协商协议和IEEE 802.1X扩展认证协议EAP-TLS及X.509证书,提出了一种在无线局域网中基于ECC的双向认证协议及密钥管理方案. 相似文献
15.
新完善的WAPI协议安全性分析 总被引:2,自引:0,他引:2
在深入研究中国无线局域网安全标准WAPI接入鉴别过程的基础上,利用CK模型并结合BAN逻辑,对其认证和密钥协商过程安全性进行了形式化分析,证明其能够实现所声称的各种认证及密钥协商目标.进一步的分析结果表明,WAPI不仅具有所声称的各种安全属性,同时还能够有效地实现实体间相互认证、密钥的相互控制、密钥确认、消息完整性校验等安全属性.如果协议中所采用的椭圆曲线加密算法和杂凑算法足够安全,则该协议能够实现STA和AP之间的相互身份认证,可以用于替代原来的无线局域网国际标准中的安全机制,以增强无线局域网的安全性. 相似文献
16.
本文论述和分析了加密技术及其在电子商务安全方而的应用现状,以及将面临的一系列安全问题.并从网络平台和数据传输两个方面完整地介绍了一些相关的安全技术,通过它们来消除电子商务活动中的安全隐患。 相似文献
17.
陆宗跃 《湖北第二师范学院学报》2011,(8):51-53
Internet网络的安全应用己经离不开PKI技术的支持,随着PKI技术的不断发展,许多技术正在不断涌现。CA之间的信任模型,使用的加解密算法,密钥解钥的方案等也在不断变化中。如何运用算法生成密钥以及对信息加解密是CA认证中的关键。 相似文献
18.
尹淑欣 《开封教育学院学报》2015,(2):290-291
无纸化考试系统中身份认证机制、数据传输过程、数据保密等方面存在缺陷,要求引入PKI技术和其他安全技术以保证安全需求。基于PKI技术,从身份认证、数据加密、试题收发相互认证及不可否认的通信模式等方面,探讨无纸化考试系统设计,切实提高无纸化考试系统的安全性和可靠性。 相似文献
19.
20.
刘红玲 《江西电力职业技术学院学报》2020,33(3):24-26
随着移动设备与通信技术的发展,移动设备在通信技术中大量应用的同时,安全问题也变得尤为突出。针对移动应用开发加密密钥标识校验系统,已经有多种安全解决方案,其中密钥管理是所有安全解决方案中最为关键的技术。通过提出与移动应用环境相匹配的体系结构,用新的协议来替代各种复杂的PKI应用编程接口和数据结构,设计通过安全机制解决系统安全问题,解决移动设备身份认证的问题。利用PKI建立高效的信任管理机制、授权控制机制以及责任机制,密钥管理和身份认证技术可在虚拟专用网络(VPN)、安全电子邮件和电子商务等方面应用。 相似文献