期刊文献+

基于可信网络的802.1X认证的研究与实现

下载PDF
导出
摘要 随着网络用户数大规模增长,网络的安全性和可生存性面临巨大的考验。文章在研究可信网络的基础上,介绍802.1x认证协议的体系结构,分析协议的工作原理和认证机制。介绍使用惠普公司的5308、2626型交换机和Microsoft Server 2003服务器搭建的基于802.1x的用户身份认证系统。经过运行,系统表现稳定,认证可靠,使用过程安全。
作者 周宇航
出处 《电信快报(网络与通信)》 2010年第9期34-36,共3页 Telecommunications Information
基金 国家863计划资助项目(2009AA01Z202 可信网络中业务的智能识别和路由技术)
  • 相关文献

参考文献4

二级参考文献21

  • 1林闯,任丰原.可控可信可扩展的新一代互联网[J].软件学报,2004,15(12):1815-1821. 被引量:79
  • 2.中国互联网发展状况统计[EB/OL].http://www.cnnic.net.cn,.
  • 3Algridas A., Laprie J.C., Brian R., Carl L.. Basic concepts and taxonomy of dependable and secure computing. IEEE Transactions on Dependable and Secure Computing, 2004, 1(1): 11~33
  • 4Nicol D.M., Sanders W.H., Trivedi K.S.. Model-based evaluation: From dependability to security. IEEE Transactions on Dependable and Secure Computing, 2004, 1(1): 48~65
  • 5Paulson L.D.. Stopping intruders outside the gates. IEEE Computer, 2002, 35(11): 20~22
  • 6International Standards Organization. Information Processing Systems-OSIRM. Part2: Security Architecture, ISO/TC 97 7498-2, 1998
  • 7Vaidya N.H.. A case for two-level recovery schemes. IEEE Transactions on Computers, 1998, 47(6): 656
  • 8Avizienis A.. Design of fault-tolerant computers. In: Proceedings of AFIPS Conference, 1967, 31: 733~743
  • 9Michael Atighetchi, Partha Pal et al.. Adaptive cyberdefense for survival and intrusion tolerance. IEEE Internet Computing, 2004, 8(6): 25~33
  • 10Anderson R.J.. Cryptography and competition policy -issues with trusted computing. In: Proceedings of the PODC'03, Boston, Massachusetts, 2003, 13~16

共引文献257

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部