首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
本文主要研究云环境中用户跨域访问的身份鉴别问题。在建立了信任关系的域间使用可信的认证中介对跨域访问的用户进行身份认证,同时使用SAML协议传输跨域认证信息,从而实现云环境中用户跨域访问的安全控制。  相似文献   

2.
通过分析比较跨域认证相关技术,提出基于Shibboleth的跨域认证系统可以有效解决图书馆之间应用系统的跨域认证问题, 实现应用系统间的单点登录。结合Shibboleth框架结构,设计了浙江省高等教育数字图书馆宁波分中心跨域认证系统的功能结构。该结构分为成员馆IdP认证、认证中心和SP服务认证三部分。同时,详细阐述每一个功能结构的工作原理和过程。  相似文献   

3.
大多数基于口令的密钥协商协议都只考虑如何在客户与服务器之间协商密钥。 客户到客户口令认证密钥协商协议考虑如何在两个客户之间协商密钥,而这两个客户 只分别与各自的服务器共享口令。在[?]中, Jin Wook Byun 等提出了两个协议,分别称为跨域C2C-PAKE协议,和单服务器C2C-PAKE协议。最近 针对这两个协议,提出了一系列攻击和改进方案。在本文中,我们指出跨域C2C-PAKE 协议及其所有的改进方案都是不安全的。我们设计了一个新的跨域C2C-PAKE协议。 它可以抵抗已知的所有攻击。  相似文献   

4.
本文通过分析无线网络应用中的安全特性和需求,在深入研究和比较IEEE 802.1x/EAP认证协议及其工作原理的基础上,对EAP-TLS认证安全缺陷进行了分析及改进,并提出了一个基于IEEE 802.1x/EAP+RADIUS技术的无线网络安全认证问题的解决方案。  相似文献   

5.
通过阐述无线局域网(WLAN)相关技术的特点、应用现状及技术演进过程,对其中的第五代WLAN标准——802.11ac协议进行了重点分析,从与802.11ad协议对比、基本原理结构及其应用场合等方面进行了介绍。根据当前的技术进展,总结了802.11ac协议采用的协议框架、核心关键技术、使用频段、PHY层数据速率、客户端支撑能力以及将来的应用场景等五个方面的内容。结合西安科技大学校园网建设的现状和用户群体规模特点,提出了采用802.11ac协议和Aerohive公司相关的无线网络设备搭建校园网的无线网络部分,同时利用前期建设成果校园网网络计费认证管理系统,实现校园网有线和无线网络的统一认证、计费等管理。通过该无线网络的建设,进一步方便了师生对信息技术的需求,更好的支撑了本科教学工作。  相似文献   

6.
传统的用户认证方式在安全性和易用性方面存在着很大的问题。本文针对这个问题,提出了一种基于安全短信的双因素跨域认证方式,采用用户口令和安全短信传输的随机密码进行用户认证,使用加密机制对短信数据进行加密,确保随机密码传输的保密性,通过使用跨域认证技术,方便用户登录操作。最后对实验结果进行了分析。  相似文献   

7.
当前,无线网络正迅猛发展,然而在这一过程中,可以发现两个明显对立的两方:有限的无线资源与多媒体行业服务中不断提高的服务质量需求。同时这个矛盾也将现今无线通信研究领域的重点放到了对于这样一种策略的道路上,即在能够提高网络整体性能的基础上还可以完成对于高质量多媒体业务的资源分配问题。跨层设计的方法可以将原本分隔开的各层网络协议联系成一个整体,然后对于整体进行一系列的分析、优化与控制操作。这样可以达到充分利用有限的无线资源的目的。本文的研究重点即是如何在下一代的无线网络中使用跨层设计的方法,从而将分隔开的各层协议协调融合,达到提高无线网络的整体性能和效率。  相似文献   

8.
文章探讨了区域创新资源共享平台的内涵、建设目标、平台架构和设计思想。针对平台开发中的跨域登录问题,提出基于可变Cookie的跨域单点登录方案,从而实现Web环境下创新资源平台在进行应用系统集成时的统一身份认证。  相似文献   

9.
正专家简介:霍炎,北京交通大学电子信息工程学院教授、宽带无线移动通信研究所副所长,兼任IEEE会员、IEEE Comsoc会员、IEEEAccess副编辑等。他长期围绕"跨层跨域"无线网络空间安全开展科研工作,主持及参加科研项目22项,包括主持国家自然科学基金面上项  相似文献   

10.
[目的/意义]旨在方便师生从校外访问图书馆数据库电子资源。[方法/过程]通过在本地虚拟机上搭建部署Shibboleth IDP环境,将校内统一身份认证CAS和CARSI平台进行对接,实现了两者之间的跨域认证。同时针对实现过程中在属性释放、隐私保护中存在的问题进行分析。[结果/结论]在对接完成后一周内,每天平均接入独立IP数量达到1000余个,认证次数平均每天2000人次。该项工作同时为分析师生学术访问轨迹积累了基础数据,为下一步进行师生学术画像提供了数据支撑。  相似文献   

11.
在现代网络信息化发展的环境下,无线网络易受攻击,特别是拥有专有协议或未知协议的窃密行为,为了满足对网络的安全使用需求,提出了一种基于生物特征匹配的未知协议比特流数据分类方法。对指纹细节特征提取,然后对细节特征点校准,将细节特征点进行匹配,限定未知协议数据在网络上传输的规则;对未知协议比特流数据分类识别是关键,通过运用最大相关最小冗余的特征选择算法对数据帧进行特征选择,利用聚类算法归类分析达到对比特流数据分类的目的。实验结果证明,以生物特征识别认证为基础的限定规则,使未知协议比特流数据实现有效分类后,保证了无线网络环境。  相似文献   

12.
本文主要通过我校与电信运营商就校园无线网络建设提出了建设研究方案,同时对在建设过程中如何对无线网络的使用和管理提出了意见,并就在用户管理、网络认证等方面如何实现统一管理提出了技术实现手段,为多方的良好合作奠定了基础。  相似文献   

13.
张彬  徐建民  吴姣 《现代情报》2023,(3):157-166
[目的/意义]跨域推荐通过挖掘、迁移并融合利用不同来源的知识为用户提供个性化的推荐服务,近年来得到学术界和工业界的热点关注,文章从多个角度对跨域推荐中的知识融合研究进展进行梳理和归总。[方法/过程]首先对跨域推荐问题进行了系统地分析,探讨了跨域推荐的“域”、跨域推荐场景和跨域推荐任务中的知识需求;其次对跨域推荐中的知识融合方法进行了分类,总结了基于聚类、基于语义、基于图模型和基于标签关联的跨域知识融合方法的优点和不足;然后分析了知识图谱技术对于跨域知识融合的启发;最后对跨域推荐研究中的知识融合进行了总结和展望。[结果/结论]知识融合作为跨域推荐研究中的重要环节,可以在知识层面实现对数据的深度加工和有效利用,为跨域推荐问题研究与实践提供新的范式。  相似文献   

14.
通过对单点登陆系统的身份认证协议进行分析,给出了一种基于公钥的双向身份认证协议,该协议结合用户授权的认证模式,实现了用户、认证服务(身份提供者)和应用服务三方的双向认证,增强了现有单点登录系统中身份认证协议的安全性和可扩展性。  相似文献   

15.
证书验证是个复杂的过程,包括完整的认证路径构造和验证,需要支持不同的协议和算法.尤其在实现PKI域间互操作时情况更是如此。按照传统的方式,证书验证通常是在客户端完成,这就极大地增加了客户端的负担,并且不便于维护和管理。  相似文献   

16.
本文探讨了当今使用的身份认证技术的原理和机制,并主要介绍了身份认证技术中使用的茸法和身份认证协议。对身份认证协议的安全性进行了介绍。同时文章特别讨论了移动通信中使用的身份认证协议。  相似文献   

17.
针对无线局域网接入认证过程,探讨传统无线局域网安全处理方法存在的不足。在分析802.lx协议的基础上,采用EAP-MD5协议作为认证框架,构建无线接入控制点,实现基于802.lx协议的EAP-MD5认证。  相似文献   

18.
拓扑控制是无线网络研究的核心问题之一,其目标是在降低能耗和无线干扰的前提下控制网络节点间的通信串路和节点的传输范围,最大限度地节省能量以延长全网的生命周期。本文首先给出了拓扑控制模型,然后按照拓扑控制机制所在协议栈的不同层次介绍了无线网络拓扑控制的研究现状,并对代表性的研究工作加以分析和比较,同时指出了这些工作的不足之处。最后根据该领域中存在的问题提出了一种基于跨层设计的拓扑控制机制。  相似文献   

19.
输电线路跨域架搭设施工情况非常复杂,不仅存在很高的危险系数,还对架搭设施工质量要求非常严格,因此管理人员在此过程中必须保持高度警惕和严谨,时刻警醒危险事故发生。为了最大程度保证输电线路跨域架搭设施工的安全性,针对监理工作中存在的问题以及处理方法进行全面分析,希望引起更多施工人员的关注和注意,使得跨域架搭设施工顺利开展。  相似文献   

20.
TLS握手协议的计算模型分析*   总被引:1,自引:0,他引:1  
本文用BR模型对TLS握手协议进行了计算分析与安全性证明. TLS握手协议作为典型的认证密钥交换协议,可以自然结合到BR认证协议计算模型分析框架当中. 本文对该协议主要通信过程进行了总结、建模和分析,证明当协议所采用的公钥加密函数和消息认证函数均满足计算模型安全性要求时,TLS握手协议在BR计算模型下是安全的.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号