一种开放性的可信网络终端接入认证模型

来源 :2010国际信息技术与应用论坛 | 被引量 : 0次 | 上传用户:ji1ji2
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
目前,传统信息安全防范侧重于信息系统和网络,忽略接入终端用户的自身安全性检查,从而影响整个网络环境的安全。利用NAC、NAP和TNC等主流可信网络接入认证方法的思想,将安全评估与传统接入认证技术相结合,提出了一种开放性的可信网络终端接入认证模型。该模型解决了主流可信网络接入认证方法对专有产品和协议的依赖性,能够根据实际网络环境和设备设计相应的解决方案,实现终端接入访问控制功能。最后,本文利用该模型给出了POS终端CDMA网络接入认证的实际应用,说明了模型具备一定的开放性。
其他文献
提出并实现了一种选择性支持向量机(SVM)集成分类器的构造方法:先用离散粒子群优化(DPSO)算法从已训练出的一批支持向量机分类器中挑选出一部分,再用连续粒子群优化(CPSO)算法
K-Prototype是聚类分析技术中一种能处理混合数据类型的重要而有效的算法。本文详细讨论了基于K-Prototype的模糊聚类算法,并对其初始值的选取问题进行了改进。提出的改进方
COCOMOⅡ(Constructive cost Model Ⅱ)是一种成熟的软件成本估算方法,反映了现代软件过程与构造方法,从本质上说是一种参数化的项目成本估算方法。但因模型是基于161个数据
会议
周德东是《祝你幸福·午后》的铁杆作者,很多读者一路追随他的恐怖故事而钟情于《祝你幸福·午后》,为此,本刊记者赵萍特别采访了这个神秘人物,以飨读者。 Zhou Dedong is t
由于单一模式或单一检测技术的不足与不同检测技术之间具有互补性,文章提出了在不同检测技术的入侵检测系统间相互学习的入侵检测模型,给出了学习机器人及其算法描述,并对模
针对信息技术课程的特点,以数据库教学为例,结合课程设计,介绍了案例教学法在高校数据库原理课程中的具体运用,在案例教学法的理论依据、案例的设计、案例教学的实施等方面作
对认证测试方法在安全协议形式化分析中的应用进行了深入研究,应用认证测试方法对Needham-Schroeder协议进行了分析,指出Needharm-Schroeder协议存在中间人攻击和类型错误攻
从纳泽姆·希克梅特到阿齐兹·奈辛,从艾丽芙·沙法克到赫兰特·丁克,众多土耳其作家的不幸遭遇表明,奥尔罕·帕慕克远非受害最深的一个,却因他的国际声望而最受关注    土耳其大作家、2006年诺贝尔文学奖得主奥尔罕·帕慕克终于因言获罪。  在最高上诉法院连续推翻此前下级法院的无罪判决,并将个人的爱国感情解释为不容侵犯的宪法基本权利之后,伊斯坦布尔西什里区民事法院终于在不久前对帕慕克做出有罪判决,裁定他
通过对分类预测中ID3决策树算法的分析,指出了该算法的取值偏向性以及运算效率不高等缺点,在此基础上提出了一种改进的ID3决策树算法。该算法通过引入先验知识度参数,有效克
现有零水印算法存在两个安全问题。一是水印有效性受制于IPR数据库的数据安全性,二是基本上不能有效防止非法盗版者也向IPR数据库注册自己的零水印。提出了基于数字签名零水