共查询到20条相似文献,搜索用时 31 毫秒
1.
2.
通过分析比较跨域认证相关技术,提出基于Shibboleth的跨域认证系统可以有效解决图书馆之间应用系统的跨域认证问题, 实现应用系统间的单点登录。结合Shibboleth框架结构,设计了浙江省高等教育数字图书馆宁波分中心跨域认证系统的功能结构。该结构分为成员馆IdP认证、认证中心和SP服务认证三部分。同时,详细阐述每一个功能结构的工作原理和过程。 相似文献
3.
大多数基于口令的密钥协商协议都只考虑如何在客户与服务器之间协商密钥。 客户到客户口令认证密钥协商协议考虑如何在两个客户之间协商密钥,而这两个客户 只分别与各自的服务器共享口令。在[?]中, Jin Wook Byun 等提出了两个协议,分别称为跨域C2C-PAKE协议,和单服务器C2C-PAKE协议。最近 针对这两个协议,提出了一系列攻击和改进方案。在本文中,我们指出跨域C2C-PAKE 协议及其所有的改进方案都是不安全的。我们设计了一个新的跨域C2C-PAKE协议。 它可以抵抗已知的所有攻击。 相似文献
4.
本文通过分析无线网络应用中的安全特性和需求,在深入研究和比较IEEE 802.1x/EAP认证协议及其工作原理的基础上,对EAP-TLS认证安全缺陷进行了分析及改进,并提出了一个基于IEEE 802.1x/EAP+RADIUS技术的无线网络安全认证问题的解决方案。 相似文献
5.
通过阐述无线局域网(WLAN)相关技术的特点、应用现状及技术演进过程,对其中的第五代WLAN标准——802.11ac协议进行了重点分析,从与802.11ad协议对比、基本原理结构及其应用场合等方面进行了介绍。根据当前的技术进展,总结了802.11ac协议采用的协议框架、核心关键技术、使用频段、PHY层数据速率、客户端支撑能力以及将来的应用场景等五个方面的内容。结合西安科技大学校园网建设的现状和用户群体规模特点,提出了采用802.11ac协议和Aerohive公司相关的无线网络设备搭建校园网的无线网络部分,同时利用前期建设成果校园网网络计费认证管理系统,实现校园网有线和无线网络的统一认证、计费等管理。通过该无线网络的建设,进一步方便了师生对信息技术的需求,更好的支撑了本科教学工作。 相似文献
6.
7.
当前,无线网络正迅猛发展,然而在这一过程中,可以发现两个明显对立的两方:有限的无线资源与多媒体行业服务中不断提高的服务质量需求。同时这个矛盾也将现今无线通信研究领域的重点放到了对于这样一种策略的道路上,即在能够提高网络整体性能的基础上还可以完成对于高质量多媒体业务的资源分配问题。跨层设计的方法可以将原本分隔开的各层网络协议联系成一个整体,然后对于整体进行一系列的分析、优化与控制操作。这样可以达到充分利用有限的无线资源的目的。本文的研究重点即是如何在下一代的无线网络中使用跨层设计的方法,从而将分隔开的各层协议协调融合,达到提高无线网络的整体性能和效率。 相似文献
8.
文章探讨了区域创新资源共享平台的内涵、建设目标、平台架构和设计思想。针对平台开发中的跨域登录问题,提出基于可变Cookie的跨域单点登录方案,从而实现Web环境下创新资源平台在进行应用系统集成时的统一身份认证。 相似文献
9.
正专家简介:霍炎,北京交通大学电子信息工程学院教授、宽带无线移动通信研究所副所长,兼任IEEE会员、IEEE Comsoc会员、IEEEAccess副编辑等。他长期围绕"跨层跨域"无线网络空间安全开展科研工作,主持及参加科研项目22项,包括主持国家自然科学基金面上项 相似文献
10.
11.
12.
13.
[目的/意义]跨域推荐通过挖掘、迁移并融合利用不同来源的知识为用户提供个性化的推荐服务,近年来得到学术界和工业界的热点关注,文章从多个角度对跨域推荐中的知识融合研究进展进行梳理和归总。[方法/过程]首先对跨域推荐问题进行了系统地分析,探讨了跨域推荐的“域”、跨域推荐场景和跨域推荐任务中的知识需求;其次对跨域推荐中的知识融合方法进行了分类,总结了基于聚类、基于语义、基于图模型和基于标签关联的跨域知识融合方法的优点和不足;然后分析了知识图谱技术对于跨域知识融合的启发;最后对跨域推荐研究中的知识融合进行了总结和展望。[结果/结论]知识融合作为跨域推荐研究中的重要环节,可以在知识层面实现对数据的深度加工和有效利用,为跨域推荐问题研究与实践提供新的范式。 相似文献
14.
15.
刘海龙 《中外科技政策与管理》2005,(23):16-27
证书验证是个复杂的过程,包括完整的认证路径构造和验证,需要支持不同的协议和算法.尤其在实现PKI域间互操作时情况更是如此。按照传统的方式,证书验证通常是在客户端完成,这就极大地增加了客户端的负担,并且不便于维护和管理。 相似文献
16.
17.
针对无线局域网接入认证过程,探讨传统无线局域网安全处理方法存在的不足。在分析802.lx协议的基础上,采用EAP-MD5协议作为认证框架,构建无线接入控制点,实现基于802.lx协议的EAP-MD5认证。 相似文献
18.
拓扑控制是无线网络研究的核心问题之一,其目标是在降低能耗和无线干扰的前提下控制网络节点间的通信串路和节点的传输范围,最大限度地节省能量以延长全网的生命周期。本文首先给出了拓扑控制模型,然后按照拓扑控制机制所在协议栈的不同层次介绍了无线网络拓扑控制的研究现状,并对代表性的研究工作加以分析和比较,同时指出了这些工作的不足之处。最后根据该领域中存在的问题提出了一种基于跨层设计的拓扑控制机制。 相似文献
19.
20.
TLS握手协议的计算模型分析* 总被引:1,自引:0,他引:1
本文用BR模型对TLS握手协议进行了计算分析与安全性证明. TLS握手协议作为典型的认证密钥交换协议,可以自然结合到BR认证协议计算模型分析框架当中. 本文对该协议主要通信过程进行了总结、建模和分析,证明当协议所采用的公钥加密函数和消息认证函数均满足计算模型安全性要求时,TLS握手协议在BR计算模型下是安全的. 相似文献