首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
在分析和扩展802.1X协议的基础上,提出了一种物联网终端安全接入的方案。该方案由3部分组成:认证客户端、支持802.1X协议的交换机和Radius认证服务器,分别阐述后给出了方案的工作流程。测试结果表明,该方案满足物联网终端安全接入的基本功能需求。  相似文献   

2.
本文从网络通信分层模型出发,介绍了VPN链路层,网络层,传输层及应用层等各个层次上的安全协议,比较了它们的优缺点,认为可以在应用层利用VPN协议实现网络数据的安全传输,并给出了几种可能的实现方法。  相似文献   

3.
企业网安全平台系统的设计和实现方案   总被引:1,自引:0,他引:1  
企业网在给企业带来方便的同时也引入了一系列的安全问题。本首先分析了企业网面临的各种安全威胁,然后介绍了企业网安全平台系统的功能和目标,接着详细讨论了企业网安全平台系统的设计策略和原则。最后,给出了安全平台系统的一种解决方案。  相似文献   

4.
在卫星物联网(IoT)场景中,随着终端数量不断增加,频谱资源日益紧张。传统的随机接入技术频谱利用率较低,使得传统随机接入协议不适用于未来卫星IoT的高并发业务需求。同时,卫星通信链路长,开放性强,难以保证特种终端信号的安全性。对此,本文提出一种适用于卫星IoT的混合随机接入方案。该方案引入重叠传输的容量提升与安全性优势,利用扩频码对瞬时功率谱密度的控制能力,构造功率域非正交接入条件,并通过接收端的迭代分离实现稳健接收。对本文所提方案的吞吐量性能进行闭式解推导分析与计算机仿真,结果表明,与传统的随机接入协议相比,所提方案可提高系统吞吐量。同时,相较于常用信号隐藏方法,所提方法利用常规接入数据包的功率优势,强化了波形隐藏效果,提升了特种信息接入的安全性。  相似文献   

5.
内部网络的安全保护措施   总被引:5,自引:0,他引:5  
分析了互联网目前的发展状况以及可能存在的问题。介绍了防火墙和VPN技术,提出了建立安全网络的建网需求,建网目标以及对于可能发生的攻击的防范措施。  相似文献   

6.
结合物联网发展趋势,针对现有物联网存在的问题,提出物联网统一接入的系统架构,实现物联网系统跨网络、跨运营商、跨国际的接入能力。  相似文献   

7.
校园网为学校的教学、科研、信息交流、协同工作等发挥着重要作用,在欠发达偏远地区如何能让校园网接入CERNET及发挥其应有的作用。对这一问题,首先从校园网中VPN的需求情况进行分析;其次对VPN主要技术协议进行比较,给出不同应用环境下VPN协议的选择方法;最后结合CERNET的远程接入,给出VPN的实现及典型案例,并对实现过程中的一些问题进行了分析,提出了解决方法。  相似文献   

8.
海量异构终端对配电物联网终端安全接入提出了更高的要求,为解决传统身份认证技术带来的一系列安全问题,提出一种利用区块链进行身份认证的配电物联网无线安全接入方案.方案使用区块链技术存储并验证终端身份信息,在实现接入过程去中心化的同时确保终端的安全接入、保障终端身份信息的安全可靠和避免非法节点的接入,有效规避重放攻击、中间人...  相似文献   

9.
随着科技进步带动传感设备、监控设备的发展,现有通信网络中借助传感器、监控系统实现在互联网基础之上的物联网系统,通过这种新型技术系统的开发,可以实现任意时间、任意事物之间的联系,通过物联网技术应用,可以更加直接可靠的进行生活、生产动态精细化管理,从而提高资源利用效率、保证社会稳健发展,本文以物联网技术为核心,探讨了其接入方案,并对该系统相关软件、硬件设施进行了简单介绍,并对新型接入技术进行简单探讨.  相似文献   

10.
物联网算力网络中终端节点泛在分布,大规模泛在异构终端面临多种安全威胁。为解决泛在异构终端的安全接入问题并构建物联网算力网络终端安全保障体系,本文基于IPK轻量级标识公钥体系和零信任动态访问控制,提出了一种物联网算力网络终端安全接入方案,实现终端轻量级标识身份认证,通过最小化业务权限动态访问控制,确保只有通过严格认证和授权的终端接入物联网算力网络,保证终端业务安全访问。该方案满足了物联网算力网络终端的安全可信接入需求,可应对海量终端节点泛在分布和业务场景复杂等挑战。  相似文献   

11.
基于PON网络的安全量子VPN方案   总被引:1,自引:1,他引:0  
该文提出了一个新的无源光网络PON组成模型。利用该模型设计了一个具有身份认证功能的高效量子密钥分配方案,以满足无源光网络中光线路终端对光网络单元的身份认证和两者间的相互量子密钥分配,以及实现光虚拟专用网内部光网络单元间的量子密钥分配。安全性分析和实验方案表明了该协议的绝对安全性和可行性。将共享密钥作为通信双方的会话密钥,对内部传输数据进行加密,最终实现量子虚拟专用网。  相似文献   

12.
随着多种接入方式的出现,许多局域网接入公共网络采用了动态地址的连接,静态配置的虚拟专用网(VPN)便不再适用.本文研究了动态网络环境下如何交换信息、建立VPN.提出了安全动态隧道机制,定义了动态建立隧道的报文格式,解决了上述问题,并进一步增加了加密认证和抗重播攻击的功能,避免引入的安全隐患.经实验证明,该机制可以安全有效地在动态网络环境下建立VPN.  相似文献   

13.
近年来,中国物联网政策支持力度不断加大,技术创新成果接连涌现,各领域应用持续深化,产业规模保持快速增长。本论文以物联网接入边界为切入点,探讨了物联网安全接入问题的解决方案。设计了基于可信计算3.0的物联网可信网关,以及安全管理中心,构建了可信的物联网安全边界接入系统。为各种异构物联网终端设备提供了安全屏障,隔绝了针对于物联网设备的网络安全威胁。  相似文献   

14.
文章首先对网络安全接入技术作了概述,针对不同的网络系统入侵者,介绍了安全接入控制的基本功能、基本模型等,讨论了目前主要的安全接入控制技术在有线和无线网络环境下的实现,并给出了具体的例子。最后在总结部分,文章给出了一个无线网络系统中实现更安全的接入控制的思路。  相似文献   

15.
本文介绍山东省计委专项开发项目“PKI网络安全平台的研制与开发”,并以此为线索讨论了PKI中的一些关键概念。  相似文献   

16.
基于角色的数据库安全访问控制的应用   总被引:1,自引:1,他引:1  
在管理信息系统的广泛应用中,后台数据库的安全性问题至关重要.采用了基于角色访问控制模型的数据库安全性设计方案.将访问权限与角色相联系,通过给用户分配适合的角色,使角色成为访问控制的主体,可以提高管理的效率.介绍了基于角色的出租车服务质量考核系统的总体设计、数据库设计及实现.成功地实现了对不同角色的安全访问控制,有效地解决了安全访问控制问题.  相似文献   

17.
基于安全套接层协议的虚拟专用网   总被引:1,自引:0,他引:1  
采用传统虚拟专用网(VPN)技术的远程访问系统都存在配置和发布复杂的缺点,远程访问新技术———基于安全套接层协议的虚拟专用网(SSLVPN)则可以解决该问题。SSLVPN具有安装配置简单、无客户端和兼容性良好三大优点。SSLVPN技术能提高远程访问效率,降低远程访问系统复杂性,使远程访问系统配置和发布变得更容易。文中从SSLVPN基本概念出发,介绍其系统结构,详细分析SSLVPN工作原理和关键技术,讨论SSLVPN特点和应用,最后指出SSLVPN系统存在的局限性,并预测其发展前景。  相似文献   

18.
Globalization of semiconductor manufacturing and related activities has led to several security issues like counterfeiting, IP infringement and cloning etc. Counterfeiting not only affects the business and reputation of semiconductor vendor, it will affect the reliability of critical applications. Internet of Things (IoT's) is an emerging application area for semiconductors in which security is a prime concern. Identity or authentication of a device in the network of millions of devices in IoT's is very important. In this paper, we present Secure Split Test with functional testing capability (SSTF) scheme to mitigate the counterfeits coming out from untrusted foundries. The SSTF is suitable for low cost/low end devices. To address the identity management issue in IoT's and counterfeiting of ICs, a Physical Unclonable Function based SSTF (PUF-SSTF) is presented. PUF-SSTF is suitable for ICs targeted to use in smart phones and IoT ‘s. PUF-SSTF is a security solution to address: mitigating the counterfeit ICs coming out from untrusted foundries, identity management in IoT's and licensing the device features, which will benefit the fabless semiconductor vendors for licensing and entitlement management. The proposed SSTF and PUF-SSTF techniques are implemented in both ASIC and FPGA and security analysis is performed. The security analysis results are in par with earlier secure split test techniques like Connecticut Secure Split Test (CSST). The proposed techniques will create the comprehensive secure supply chain solution, which will benefit fabless semiconductor vendor and end-user.  相似文献   

19.
VPN用户认证技术   总被引:3,自引:0,他引:3  
虚拟专用网络绕开防火墙的安全保障机制提供对内网资源的访问,因此高强度的用户认证功能是必须的。目前常用的认证技术包括无中心式的基于签名技术的认证机制以及基于数字证书的中心式认证机制。文章对这两类认证技术在VPN中的应用进行了细致的研究和分析,为VPN用户认证技术的实现提供了技术框架。  相似文献   

20.
为提高基于非正交多址接入(NOMA)的移动边缘计算(MEC)系统中计算任务部分卸载时的安全性,该文在存在窃听者情况下研究MEC网络的物理层安全,采用保密中断概率来衡量计算卸载的保密性能,考虑发射功率约束、本地任务计算约束和保密中断概率约束,同时引入能耗权重因子以平衡传输能耗和计算能耗,最终实现系统能耗加权和最小。在满足两个用户优先级情况下,为降低系统开销,提出一种联合任务卸载和资源分配机制,通过基于二分搜索的迭代优化算法寻求问题变换后的最优解,并获得最优的任务卸载和功率分配。仿真结果表明,所提算法可有效降低系统能耗。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号