期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
基于RADIUS的校园网认证管理系统的研究与实现 被引量:13
1
作者 梁根 《计算机技术与发展》 2006年第6期43-44,47,共3页
介绍了RADIUS协议的结构,讨论了其认证的工作过程。以校园网实际应用为例,建立了RADIUS认证计费服务器的网络架构和功能模型。根据PPPoE接入认证计费的特点,对开发中的数据库关键问题进行了详细分析,解决了校园网拨号认证和计费的问题。
关键词 RADIUS 网络接人服务器 认证 授权 数据库
下载PDF
基于证书的移动通信认证模型 被引量:7
2
作者 朱斌 张琳峰 朱海云 《电子学报》 EI CAS CSCD 北大核心 2002年第6期868-871,共4页
本文针对GSM移动通信系统的安全缺陷 ,提出了一种基于证书的安全认证模型 ,并设计了基于证书的移动通信安全协议 .该模型将IP网络的CA认证技术引入到无线网络 ,并对经典PKI进行了改进 ,将身份认证和访问授权进行了区分 ,实现了密钥和持... 本文针对GSM移动通信系统的安全缺陷 ,提出了一种基于证书的安全认证模型 ,并设计了基于证书的移动通信安全协议 .该模型将IP网络的CA认证技术引入到无线网络 ,并对经典PKI进行了改进 ,将身份认证和访问授权进行了区分 ,实现了密钥和持有人的 1:n关系 ,并支持匿名访问 .通过实验证明了证书模型解决移动通信安全性的可行性 . 展开更多
关键词 认证模型 移动通信 认证中心 身份证书 授权证书 GSM
下载PDF
云计算网络安全关键技术应用研究
3
作者 刘冰 《信息与电脑》 2024年第11期111-113,共3页
文章深入研究了云计算平台中网络安全的关键技术应用,包括认证与授权、加密技术、防火墙与防入侵检测技术以及虚拟化安全技术等多个方面。通过综合应用这些技术,可以有效增强云计算平台的安全性,以保障用户数据的安全与隐私。
关键词 云计算 网络安全 认证与授权
下载PDF
电力系统通信网络的信息安全与防护机制研究
4
作者 高利达 张颖 张钦雪 《通信电源技术》 2024年第7期150-152,共3页
深入研究电力系统通信网络的信息安全与防护机制,以应对不断增长的网络威胁。文章详细分析电力系统通信网络的结构、拓扑、协议与标准以及恶意攻击的类型和潜在路径,并在认证与授权、加密与解密算法、安全协议应用以及网络入侵检测与防... 深入研究电力系统通信网络的信息安全与防护机制,以应对不断增长的网络威胁。文章详细分析电力系统通信网络的结构、拓扑、协议与标准以及恶意攻击的类型和潜在路径,并在认证与授权、加密与解密算法、安全协议应用以及网络入侵检测与防御等方面,提出具有创新性的安全机制。实施和优化已有的防护机制,对网络监控与日志记录以及攻击应对与应急响应进行实验和案例研究,以验证其在真实场景下的有效性。调研结果表明,所提出的安全机制可有效增强电力系统通信网络的安全防范能力,对各类恶意攻击起到有效的防御作用,为保持电力系统的稳定运行提供有力保障。 展开更多
关键词 电力系统通信网络 信息安全 防护机制 认证与授权 加密与解密算法
下载PDF
主动网络的安全模型研究 被引量:6
5
作者 张明 曾家智 《微计算机信息》 2004年第10期122-123,共2页
与传统网络相比较,主动网络具有更大的优越性,它是未来网络的发展方向,而安全性是制约主动网络迅速发展的一个重要因素。本文介绍了主动网络的基本概念和主动网络的安全技术,以主动信囊为基础,提出了一种适用于主动网络的安全模型,该模... 与传统网络相比较,主动网络具有更大的优越性,它是未来网络的发展方向,而安全性是制约主动网络迅速发展的一个重要因素。本文介绍了主动网络的基本概念和主动网络的安全技术,以主动信囊为基础,提出了一种适用于主动网络的安全模型,该模型可以为主动信囊提供认证、授权等安全措施,能够在一定程度提高主动网络的安全性能。 展开更多
关键词 主动网络 安全 信囊 认证 授权 策略
下载PDF
基于零信任架构的集团级AAA系统设计与实现 被引量:1
6
作者 肖力炀 毕玉冰 +4 位作者 刘骁 朱博迪 刘迪 刘超飞 崔逸群 《热力发电》 CAS CSCD 北大核心 2023年第9期171-180,共10页
为了解决目前集团信息系统中普遍存在的用户账号管理与安全防护的问题,提出了一种基于零信任架构的集账号、认证和审计于一体的AAA系统。首先,对AAA系统的用户管理、身份认证授权、用户审计等模块进行功能描述;然后,针对传统网络边界防... 为了解决目前集团信息系统中普遍存在的用户账号管理与安全防护的问题,提出了一种基于零信任架构的集账号、认证和审计于一体的AAA系统。首先,对AAA系统的用户管理、身份认证授权、用户审计等模块进行功能描述;然后,针对传统网络边界防护问题,采用基于零信任架构的认证授权方式对业务场景进行身份鉴别,以保障业务系统环境的可靠性;最后,对AAA子系统的逻辑及集团级系统开发平台配置进行说明。提出的AAA系统可有效提高集团级企业信息系统的业务安全,弥补零信任环境下用户登录账号的安全问题,也进一步提高了集团级企业内网络设备、应用设备、系统和应用管理的安全防护能力。 展开更多
关键词 零信任 身份认证 账号安全 认证授权 网络安全
下载PDF
英国伦敦地铁的安全认证与监管制度分析 被引量:5
7
作者 王晓宇 陈燕申 《城市轨道交通研究》 北大核心 2011年第S1期17-21,共5页
分析了英国的城市轨道交通监管法律和监管构架。认为安全认证、认可和授权是英国轨道交通监管的核心内容。监管框架包括交通运输部、铁路条例办公室和女王陛下的轨道交通督查机构。安全认证分为运营和基础设施管理,并构成了从安全设计... 分析了英国的城市轨道交通监管法律和监管构架。认为安全认证、认可和授权是英国轨道交通监管的核心内容。监管框架包括交通运输部、铁路条例办公室和女王陛下的轨道交通督查机构。安全认证分为运营和基础设施管理,并构成了从安全设计、建设、运营、维护的全程安全认证和监管,以及从内部组织的安全审查到专业机构ORR-HMR对其的安全评估。还分析了事故调查和处理的方式和内容。认为轨道交通的安全法规建设和安全认证制度是当前我国城市轨道交通建设的紧要任务。 展开更多
关键词 伦敦地铁 安全监管制度 安全认证制度
下载PDF
SM3算法在基于OAuth2.0的微服务认证授权中的应用
8
作者 梁正华 弓晓锋 +1 位作者 黄琳 周慧 《中国科技纵横》 2023年第24期21-23,共3页
目前,微服务体系架构的应用愈发广泛,很多微服务架构采用OAuth2.0协议实现用户认证授权体系,但该方案存在令牌可能被窃取或恶意篡改等风险。自主可控的国产密码杂凑算法SM3,可应用于基于OAuth2.0的微服务用户认证授权体系中,进一步提高... 目前,微服务体系架构的应用愈发广泛,很多微服务架构采用OAuth2.0协议实现用户认证授权体系,但该方案存在令牌可能被窃取或恶意篡改等风险。自主可控的国产密码杂凑算法SM3,可应用于基于OAuth2.0的微服务用户认证授权体系中,进一步提高该认证授权体系的安全性。 展开更多
关键词 微服务 认证授权 SM3 杂凑算法 国产密码 OAuth2.0
下载PDF
基于层次角色委托的服务网格授权执行模型 被引量:1
9
作者 陈志刚 桂劲松 郭迎 《软件学报》 EI CSCD 北大核心 2009年第9期2495-2510,共16页
针对网格应用中对委托限制的多方面需求,提出了基于层次角色委托的服务网格授权执行模型.模型支持委托角色授予与撤销功能以及相应的关联性限制特性.通过加入信任度,细化了关联性限制的表达粒度.通过定义角色树作为委托授权的基本单位... 针对网格应用中对委托限制的多方面需求,提出了基于层次角色委托的服务网格授权执行模型.模型支持委托角色授予与撤销功能以及相应的关联性限制特性.通过加入信任度,细化了关联性限制的表达粒度.通过定义角色树作为委托授权的基本单位并对角色树进行剪枝,改善了部分委托实现的难度.通过定义带信任度的委托传播树,细化了对委托传播限制的控制.提出的委托凭证全面支持了角色委托的临时性、关联性、部分性、传播性限制需求.对模型中的委托授权执行规则作了形式化描述,并证明了执行规则能够细粒度地控制委托授权的执行过程.实例展示表明,模型能够满足网格应用对委托限制多方面的需求. 展开更多
关键词 服务网格 层次角色委托 委托凭证 授权执行 细粒度控制
下载PDF
CIMSNET电子商务平台建设 被引量:2
10
作者 刘连臣 张霖 +1 位作者 吴澄 肖田元 《计算机集成制造系统-CIMS》 EI CSCD 北大核心 2001年第6期39-44,共6页
随着新经济时代的来临 ,立足于中国Internet用户和企业信息化现状 ,发挥CIMS技术的集成优势 ,有必要依托现代集成制造系统网络 ,构建适合中国国情的电子商务平台 ,大力促进中国企业的信息化进程。本文在分析了中国实施电子商务面临的普... 随着新经济时代的来临 ,立足于中国Internet用户和企业信息化现状 ,发挥CIMS技术的集成优势 ,有必要依托现代集成制造系统网络 ,构建适合中国国情的电子商务平台 ,大力促进中国企业的信息化进程。本文在分析了中国实施电子商务面临的普及性、多样性等问题的基础上 ,提出了CIMSNET的电子商务平台建设体系结构 ,并对信息接入与交换、资格认证、网上交易中心。 展开更多
关键词 现代集成制造系统网络 CIMSNET 电子商务平台 INTERNET
下载PDF
TD-CMMB手机电视认证授权体系研究 被引量:2
11
作者 何秋阳 孙雷 《电视技术》 北大核心 2010年第8期54-56,68,共4页
详细介绍了中国移动与中国广电合作的手机电视系统TD-CMMB的认证授权体系。该加密认证授权体系对节目流进行加密,对用户进行认证和授权,保证了手机电视系统和用户的安全性。使读者对TD-CMMB用户认证授权系统有一个全面清晰的了解。
关键词 手机电视 TD-CMMB 加密 认证 授权
下载PDF
英国城市轨道交通安全认证和许可制度 被引量:2
12
作者 陈燕申 王晓宇 《现代城市轨道交通》 2012年第6期7-11,共5页
确保安全是城市轨道交通建设和运营管理中最重要的职责与任务。介绍了英国城市轨道交通安全法规中的安全管理体系内容、程序和管理,分析了安全管理体系及其安全认证和许可、安全评估和安全评估准则的执行。介绍了伦敦地铁安全认证和许... 确保安全是城市轨道交通建设和运营管理中最重要的职责与任务。介绍了英国城市轨道交通安全法规中的安全管理体系内容、程序和管理,分析了安全管理体系及其安全认证和许可、安全评估和安全评估准则的执行。介绍了伦敦地铁安全认证和许可、审计。提出借鉴英国的经验,建立我国城市轨道交通安全认证、许可制度,强调制度应具有的程序化和不断更新、法规执行具体化落实和持续的安全审计等关键特征。 展开更多
关键词 城市轨道交通 安全管理体系 安全认证 安全许可 安全 法规
下载PDF
基于数字证书的树型结构安全多播方案 被引量:2
13
作者 田文春 韦岗 《电子与信息学报》 EI CSCD 北大核心 2002年第12期1815-1820,共6页
该文提出一种基于数字证书的安全多播方案,采用树型的多播拓扑结构。多播树中的每个节点都有一个标识其身份的数字证书,除了成员身份认证外,还可以安全地分发会话密钥和实现会话数据的认证,因而减少了多播群密钥管理的复杂度;由于采用... 该文提出一种基于数字证书的安全多播方案,采用树型的多播拓扑结构。多播树中的每个节点都有一个标识其身份的数字证书,除了成员身份认证外,还可以安全地分发会话密钥和实现会话数据的认证,因而减少了多播群密钥管理的复杂度;由于采用分层的树型多播结构,成员加入和退出有了更大的可扩展性。 展开更多
关键词 数字证书 树型结构 安全多播 加密 树型多播结构 认证中心 密钥管理 安全性 复杂度
下载PDF
基于主动性网络安全模型的探讨 被引量:1
14
作者 方小铁 戴小波 《商品储运与养护》 2008年第6期156-158,共3页
与传统网络进行比较,主动性网络具有更大的优越性,它是未来网络的发展方向,而安全性是制约主动性网络迅速发展的一个重要因素。文中介绍了主动性网络的基本概念和主动性网络的安全技术,以主动信囊为基础,提出了一种适用于主动性网络的... 与传统网络进行比较,主动性网络具有更大的优越性,它是未来网络的发展方向,而安全性是制约主动性网络迅速发展的一个重要因素。文中介绍了主动性网络的基本概念和主动性网络的安全技术,以主动信囊为基础,提出了一种适用于主动性网络的安全模型,该模型可以为主动信囊提供认证、授权等安全措施,能够在一定程度提高主动性网络的安全性能。 展开更多
关键词 主动性网络 安全 信囊 认证 授权 策略
下载PDF
电子商务运作方式初探
15
作者 程琼 熊前兴 《交通与计算机》 2000年第2期22-25,共4页
阐述了电子商务的基本概念和实施的一般步骤,对当前流行的电子商务解决途径EDI(Electron Data Interchange)以及安全电子交易 SET(Secure Electronic Transaction)进行... 阐述了电子商务的基本概念和实施的一般步骤,对当前流行的电子商务解决途径EDI(Electron Data Interchange)以及安全电子交易 SET(Secure Electronic Transaction)进行了较为深入的探讨,通过对它们的介绍将电子商务的运作方式具体化。 展开更多
关键词 电子商务 认证中心 信用认证 数字签名
下载PDF
企业信息安全简述 被引量:1
16
作者 刘媛媛 李超 《电脑知识与技术》 2011年第11X期8157-8159,共3页
随着信息技术的发展,信息技术对企业越来越重要,然而企业信息安全一直是人们关注的焦点,该文指出了企业在信息安全方面面临的问题,提出了在信息安全方面企业需要采取的一些策略。
关键词 信息安全 加密 认证 授权
下载PDF
基于OAUTH2.0的高校统一认证中心 被引量:1
17
作者 俞晓 左友东 《计算机系统应用》 2014年第8期59-62,共4页
给出了一种高校统一认证中心的设计原理和实现,可以使高校用户在校内繁多的子系统间实现统一登录认证,并保持认证数据的一致性,同时,由于采用先进并被广泛采用的OAUTH2.0协议,不仅保证了高校内部子系统认证的规范和安全性,也使外部开放... 给出了一种高校统一认证中心的设计原理和实现,可以使高校用户在校内繁多的子系统间实现统一登录认证,并保持认证数据的一致性,同时,由于采用先进并被广泛采用的OAUTH2.0协议,不仅保证了高校内部子系统认证的规范和安全性,也使外部开放平台账号能够接入认证. 展开更多
关键词 统一认证 OAuth2 0 隐式授权 数据集成
下载PDF
基于ARM的群认证方案的研究与实现
18
作者 何文才 孙娇 贾新会 《北京电子科技学院学报》 2015年第4期44-49,共6页
目前,企业或公司内部普遍存在数据或文件权限访问的安全问题,尤其美国斯诺登事件以后,针对内部安全的需求十分迫切。本文研究基于ARM处理器的群认证系统,通过对文件的群授权操作来完成对机密文件的权限。系统使用的群认证方案包括身份... 目前,企业或公司内部普遍存在数据或文件权限访问的安全问题,尤其美国斯诺登事件以后,针对内部安全的需求十分迫切。本文研究基于ARM处理器的群认证系统,通过对文件的群授权操作来完成对机密文件的权限。系统使用的群认证方案包括身份认证和群授权模块。首先采用自制的USBKey作为硬件加密卡设备,利用AES密钥算法来实现用户身份认证。然后利用VS2010和SDK环境设计实现在ARM平台上的认证客户端,在USBKey和客户端之间传输的验证信息中,通过使用时间戳保证授权的实时可靠。通过时间戳的验证,以确保每次授权都是实时可靠的。该系统的群认证过程,不仅可以增加用户信息的安全性,而且还可以保证内部机密文件的安全。 展开更多
关键词 群认证 文件权限 USBKey授权
下载PDF
数据网设备账号集中认证和精确授权的方法
19
作者 董磊 李秀峰 +1 位作者 张广原 李晓冰 《网络安全技术与应用》 2014年第10期35-38,共4页
随着中国电信维护集约化工作的开展,网络资产的管理职责发生了较大改变,为适应新的维护工作需求,同时加强网络设备的安全管理,山东电信对一次性口令认证系统进行了深化应用。本文将描述以实现全省网络设备"集中账号认证、精确命令... 随着中国电信维护集约化工作的开展,网络资产的管理职责发生了较大改变,为适应新的维护工作需求,同时加强网络设备的安全管理,山东电信对一次性口令认证系统进行了深化应用。本文将描述以实现全省网络设备"集中账号认证、精确命令授权"为目标的技术方案和利用tacacs+协议实现命令授权的技术难点。 展开更多
关键词 TACACS 认证授权 AAA
原文传递
可视密码安全方案在物联网应用层的研究与设计
20
作者 韩妍妍 张京 +1 位作者 闫晓璇 李娜 《计算机应用与软件》 北大核心 2018年第12期308-312,333,共6页
OIDC^([1])(OpenID Connect)协议是目前最新的应用在WoT(Web of Things)应用层的单点登录协议之一。为了解决WoT(Web of Things)应用层认证和授权的问题,提出一种多秘密可视密码方案,结合OIDC协议,实现WoT应用层认证和授权的功能。多秘... OIDC^([1])(OpenID Connect)协议是目前最新的应用在WoT(Web of Things)应用层的单点登录协议之一。为了解决WoT(Web of Things)应用层认证和授权的问题,提出一种多秘密可视密码方案,结合OIDC协议,实现WoT应用层认证和授权的功能。多秘密可视密码技术能够在少量分存中隐藏多个秘密信息,同时可以弥补OIDC的缺陷。该方案在减小WoT应用层开销的前提下,能够提高安全性。 展开更多
关键词 物联网 多秘密可视密码 认证 授权
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部