远程用户

关键词: 远程桌面 远程 用户

远程用户(精选八篇)

远程用户 篇1

了解远程在线用户

在Windows Server 2012 R2中如何了解远程用户的在线名单呢?方式有多种, 首先可以通过任务管理器Task Manager, 从页面上Users栏目可以看到当前登录的用户名单, 通过右键菜单Session选项, 即可甄别哪些是远程桌面用户。另外, 通过行命令quser也可以解决, 需要了解特定的远程服务器时尤其便利, 命令为:quser/server contososrv1, 其中, contososrv1指远程服务器。

还有一个命令qwinsta, 不仅可以显示所有登录用户, 而且还显示用户登录是通过控制台方式还是通过远程会话方式RDP session。

限制远程桌面用户使用同一个会话

对远程用户的管理中笔者遇到了这样的情况:当同一个用户反复登录远程系统时, 系统就会为其分配不同会话, 对远程管理造成麻烦, 为此需要将其设置为只允许使用同一个会话。具体设置方式如下。

1.首先需要打开“远程桌面会话主机配置”菜单, 为此单击“开始”, 依次指向“管理工具”和“远程桌面服务”, 然后单击“远程桌面会话主机配置”。

2.设置“限制每个用户只能进行一个会话”选项:在“编辑设置”区域“常规”下双击“限制每个用户只能进行一个会话”, 在“属性”对话框“常规”选项卡选中“限制每个用户只能进行一个会话”复选框, 然后单击“确定”。

另外, 也可以通过组策略配置限制远程桌面用户使用同一个会话, 该组策略设置位于“计算机配置策略管理模板Windows组件远程桌面服务远程桌面会话主机连接”中, 可以使用本地组策略编辑器或组策略管理控制台 (GPMC) 进行配置。

值得说明的是, 此组策略设置将优先于远程桌面会话主机配置中的配置设置。

在Windows Server 2012中实现允许多个用户远程桌面登录

Windows Server 2012默认时允许可运行2个用户远程桌面登录, 这显然难以满足实际需要, 为此, 可以通过安装远程桌面会话主机配置来实现2个以上用户的远程桌面登录。

1.首先安装桌面会话主机和远程桌面授权:通过“控制面板”打开“服务器管理器”, 选择“基于角色或基于功能的安装”, 在安装界面点击“下一步”。

2.依次选择“远程桌面服务”以及“桌面会话主机和远程桌面授权”, 点击“安装”后重新启动后设置便会生效。

3.点击“运行→gpedit.msc→计算机配置→管理模板→Windows组件→远程桌面服务→远程桌面会话主机→授权”, 找到“使用指定的远程桌面许可服务器”, 设置为启用, 并在“要使用的许可证服务器”中设置当前服务器的IP或主机名。

4.点击“运行→gpedit.msc→计算机配置→管理模板→Windows组件→终端服务”, 找到“限制连接数量”, 可以设置具体数量。当然, 也可设置为Disable, 即禁用 (如图1) 。

5.点击“运行→gpedit.msc→计算机配置→管理模板→Windows组件→远程桌面服务→远程桌面会话主机→授权”, 找到“设置远程桌面授权模式”, 设置为启用, 并在“指定RD会话主机服务器授权模式”中选择“按用户”。

灰鸽子变种远程控制用户机 篇2

1、使用安天木马防线可彻底清除此病毒

2、手工清除请按照行为分析删除对应文件,恢复相关系统设置。

(1) 使用安天木马防线“进程管理”关闭病毒进程

(2) 删除病毒文件

%WINDIR%wincup.exe

(3) 恢复病毒修改的注册表项目,删除病毒添加的注册表项

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetEnumRootLEGACY_WIN*670D*52A1000

键值: 字串: “Class ”=“LegacyDriver”

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetEnumRootLEGACY_WIN*670D*52A1000

键值: 字串: “ClassGUID ”=“{8ECC055D-047F-11D1-A537-0000F8753ED1}”

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetEnumRootLEGACY_WIN*670D*52A1000

键值: 字串: “ConfigFlags ”=“ 0”

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetEnumRootLEGACY_WIN*670D*52A1000Control

键值: 字串: “*NewlyCreated*”=“0”

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetEnumRootLEGACY_WIN*670D*52A1000Control

键值: 字串: “ActiveService ”=“WIN服务”

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetEnumRootLEGACY_WIN*670D*52A1000

键值: 字串: “DeviceDesc ”=“WIN服务”

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetEnumRootLEGACY_WIN*670D*52A1000

键值: 字串: “Legacy ”=-“0”

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetEnumRootLEGACY_WIN*670D*52A1000

键值: 字串: “Service ”=“WIN服务”

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetEnumRootLEGACY_WIN*670D*52A1

键值: 字串: “NextInstance ”=“0”

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiceskmixerEnum

键值: 字串: “0”=“SW{b7eafdc0-a680-11d0-96d8-00aa0051e51d} {9B365890-165F-11D0-A195-0020AFD156E4}”

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesWIN服务

键值: 字串: “Description ”=“WIN能让你的电脑正常运行这很重要”

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesWIN服务

键值: 字串: “DisplayName ”=“WIN服务”

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesWIN服务Enum

键值: 字串: “0”=“RootLEGACY_WIN*670D*52A1000”

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesWIN服务Enum

键值: 字串: “Count ”=“1”

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesWIN服务Enum

键值: 字串: “NextInstance ”=“1”

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesWIN服务

键值: 字串: “ErrorControl ”=“0”

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesWIN服务

键值: 字串: “ImagePath ”=“C:WINDOWSwincup.exe. ”

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesWIN服务

键值: 字串: “ObjectName ”=“LocalSystem”

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesWIN服务

键值: 字串: “Start”=“2”

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesWIN服务

基于远程教育的用户行为分析研究 篇3

关键词:远程教育;用户特征;行为分析;数据处理

1 引言

网络远程教育是随着现代信息技术的发展而产生的一种新型教育方式[1][2]。计算机技术、多媒体技术、通信技术的发展,特别是因特网的迅猛发展,使网络远程教育技术有了质的飞跃,成为高新技术条件下的远程教育。远程教育以网络教育手段为主,兼容面授、函授和自学等传统教学形式,是一种由多种媒体优化组合的教育方式。同时,相对于面授教育而言,远程教育是一种师生分离、非面对面组织的教学活动,是一种跨学校、跨地区的教育体制和教学模式,远程教育的主要特点包括:学生与教师分离;采用特定的传输系统和传播媒体进行教学;信息的传输方式多种多样;学习的场所和形式灵活多变。与面授教育相比,远距离教育的优势在于它既可以突破时空的限制、提供更多的学习机会,也能够扩大教学规模、降低教学的成本;同时便利了学习过程。

然而在我国远程教育实践过程中仍然存在很多问题,严重阻碍了远程教育的发展[3][4][5]。在诸多问题中,远程教育的教学质量问题是政府、社会及办学者所关注的重点。由于其入学门槛相对较低,学生素质多样化,学生之间存在着鲜明的个性特征差异,同时学习时间分散,以业余时间为主,导致学习过程难以监控、学习效果不便诊断,此外,目前常见的远程教育系统模式单一,师生交互性差,教育资源大都以静态的形式存储共享在系统平台上,学生只能被动的接受统一、固定的学习内容,知识选择灵活性差,不能根据学生的具体需求个性化的定制学习内容,从而影响学习效果。

2 用户行为分析

2.1 特征预处理

用户行为[6]是指主体能在网络上产生流量的行为,如MSN聊天,迅雷下载,Web站点访问,在线观看视频等。本课题首先对影响用户在学习过程中各个方面的主要因素进行归纳和研究分析,包括对用户潜在的固有特征进行统计,例如籍贯、性别、年龄、婚否、血型等;以及通过用户对自身相关能力的描述,例如创造力、环境适应能力、观察力等因素。然后通过统计分析、心理学等相关专业学科知识对影响用户行为的每个因素进行详细的预分析和初步的判断,为后续的数据信息处理奠定基础。

2.2 用户模型构建

用户模型是个性化服务的核心部分,反映了用户与系统交互、绩效行为和学习历史记录等主观及客观的信息。为满足用户的个性化需求。实现个性化学习服务,系统必须先了解学生的性格特点、知识水平、兴趣偏好和学习风格等信息。为了能准确描述这些用户信息,需要为每个用户建立用户模型,用户模型包含如下信息:

图1 用户模型

(1)个人特征信息。

个人信息记录用户的性别、籍贯、年龄、所从事专业等基本信息。

(2)社交信息。

社交信息描述用户与其它用户之间的关联关系信息,用户可以建立学习小组或加其他用户为好友并互动从而进行协作学习。

(3)学习风格。

学习风格是指在学习过程中,每一个用户都会表现出不同的学习倾向,包括学习动机、态度、情绪和认知倾向,以及对某种学习策略、学习方法的适应程度等。

2.3 行为分析

远程教育用户的行为受到外界因素和内部因素两方面影响,在这两方面影响下用户产生了资源信息需求,并根据需求完成信息寻求行为,在用户进行信息行为的过程中,他的这种行为作为外部因素影响了其他的用户,导致其他用户产生新的信息需求。由于社会化网络是通过人和人之间的联系建立起来的,具有很强的社会性,所以在两类印象因素中,外部因素对社会化网络用户的行为变化起了重要的作用。

外界影响因素是指个人以外的外界环境对行为所产生的影响,包括:群体行为影响、他人推荐、舆论导向;内部因素是指用户的个人特征对行为所产生的影响,包括:文化程度、社会角色、人格特性、遗传因素。产生的行为表现按照对信息的需求程度分为三类:积极检索、被动检索、信息浏览。

图2 行为模型

3 数据处理

3.1 数据采集

对用户行为进行分析,离不开用户在远程教育学习过程中的一些原始数据的支持。采集的数据信息包括对用户固有特征信息、远程教育办学机构以及课程资源信息以及用户在学习过程中产生的行为数据信息。

在收集用户固有特征信息过程中,对于用户的基本信息,可以通过从用户基本注册信息数据库表进行获取;远程教育办学机构学校口碑、教学管理以及资源品质等信息可以通过社会评价以及学生往期选课标准进行获取;而用户学习行为信息需要通过特定的数据记录结构来进行捕获,捕获对象例如用户学习过程中的搜索关键字、访问URL、学习时长等信息;若需要更为详细的特征信息可以通过调查问卷等采样方式进行获取。

(1)用户属性数据库中存储了用户的属性信息,是用户注册账号时填写的个人信息,数据表的具体设置如表1所示。

(2)根据上一节建立的用户行为模型,提取用户相关行为数据。行为数据库存储用户的相关行为信息,包括用户的浏览行为、选课行为、操作行为等。数据表信息如表2和 表3所示。

3.2 数据分析

要得到可信的数据分析结果,往往需要采集的数据信息规模需要很大而且多样化,因此需要对已采集信息进行处理。处理过程中,可以首先清除掉数据信息集中的“无效数据”,例如属于严重背离常理的数据,或者是敷衍调查的无用数据;其次对过滤好的数据信息通过数据挖掘、数理统计以及相关性分析等方法进行处理,来计算用户行为因素出现频率、概率以及因素之间的相关性。

对于用户输入的查询语句,为实现语义查询,必须进行一定的处理,进行中文处理的关键是词法分析。本文采用了中科院分词系统ICTCLAS(Institute of Computing Technology,Chinese Lexical Analysis System),对用户输入的信息进行分词处理,以尽可能返回用户最满意的搜索结果集。

计算用户属性与影响因素之间的相关系数,选择相关系数值较大的影响因素作为回归预测模型的自变量,相关系数计算公式为:

(1)

对影响因素的关联度进行分析,找出关联度较大的因素作为分析模型的自变量,其计算步骤为:

(1)求关联度两极差,

记为 ,再根据 求两极最大差和最小差,分别记为 , ,再计算关联系数:

(2)

(2)计算关联度:

(3)

4 结束语

本文提出了一种通过对远程教育用户的行为进行的用户行为分析研究。根据用户在远程教育系统使用过程中产生的各种数据信息,通过进一步的数据采集、数据分析以及统计分析等方法来分析不同用户行为的差异性,该研究可有效的帮助远程教育工作者一定程度上提高用户学习效率,提升远程教育用户学习质量。

参考文献:

[1]张尧学.高校现代远程教育调查与思考[J].中国远程教育,2004(08X):18-22.

[2]韦进.现代远程教育条件下学习支持服务系统建设的实践和探索[J].现代远距离教育,2002,2:31-33.

[3]章东飞.试析我国远程教育发展现状与存在问题[J].成人教育,2010(012):50-51.

[4]蒋立兵,于凌云.远程教育发展现状与存在的问题分析[J].教育技术导刊,2006(1):41-42.

[5]施志毅.从教育服务的市场机制选择谈现代教育服务业发展中的几个问题[J].中国远程教育,2007(11S):22-24.

远程用户 篇4

关键词:VPN业务,用户连接方案,远程登录

1 概述

随着企业信息化发展的逐步深入, 以及电信运营商针对企业实际需求的产品和服务的持续推进, VPN (虚拟专用网络) 业务在不少企业中的应用越来越广泛。在VPN网络的部署和维护中, 存在着操作过于复杂, 维护升级困难等问题, 此外, 如何保证VPN连接的安全性与数据的完整性, 也是摆在业界面前的一个亟待解决的问题。本文在现有VPN技术的基础上进行创新与优化, 构建了一种远程登录虚拟专用网络构架, 该构架充分结合了第三层网络层IPSe c技术以及第二层L2TP技术, 通过数据的透明传输来实现NAT/PAT穿越。从而以相对简单的VPN结构实现了通讯安全性目标, 支持数据的完整有效传送, 具有比较好的理论价值和实践意义。

2 远程登录VPN体系结构

远程接入VPN的体系结构设计要考虑的因素包括:是否便于管理、是否节约费用、是否具有可移植性和高可用性、是否有利于ISP进行计费流量控制以及用户管理等。

结合以上的需求, 本文所设计的远程用户连接模型将实现以下的通信过程 (如图所示) :

(1) 用户所在的远程接入终端与企业intrane t中的网关集中器实现有效连接, 在图中, 表现为ISP网关A与各类企业异地远程用户终端之间的服务请求应答和连接建立过程。 (2) 连接建立之后, 企业intranet中的网关集中器经由Internet, 实现与远程目标服务器的连接, 在图中, 表现为目标服务器与网关A之间构建了一条隧道维护数据通路, 如果数据流超时, 则系统将遵循算法自动绕过NAT/PAT, 同时穿越防火墙, 实现加密数据的有效传送。 (3) 目标地址服务器接受企业intranet中的网关集中器的请求之后, 作为响应, 从企业intranet中寻找目的地址并向客户提供服务。

在上图所示的基于VPN的远程用户连接体系结构图中, 总公司服务器与客户个人PC就是两个意欲构建安全连接的终端, 客户端的主机系统涵盖了客户上网办公所使用的各类移动设备, 也包括办公人员的个人PC, 还包括企业的异地远程分公司。这个VPN构架的核心部分是网关A访问集中器, 此模块实现了客户端的连接以及参数模式安全控制, 同时实现了NAT穿越。

3 L2TP部分的设计

3.1 连接过程设计

本文所设计的客户连接过程为: (1) 由远程客户端发起呼叫, 请求连接公司内部的登录服务器。 (2) 公司内部的登录服务器在受到来自客户端的请求后, 将其转发给ISP访问集中器 (网关A) 进行进一步的处理。 (3) ISP访问集中器 (网关A) 结合所受到的代理请求, 从中抽取出客户端和连接服务器两者的IP地址。 (4) ISP访问集中器对终端服务器的代理请求的合法性经检测, 若通过了检测, 则进一步调用L2TP的验证用户进程, 对客户端进行认证。 (5) 假若用户通过了认证, 则发起VPN连接, VPN连接包括两方面, 一是网关A到远程目标服务器的IPSec连接, 二是客户端到网关A的L2TP连接。

3.2 对等体间的隧道建立

ISP访问集中器 (网关A) 和客户端之间构成了L2TP对等体。网关A在确认受到的是来自远程客户的合法请求后, 便开始发起客户端认证进程, 这一过程通过调用链路控制协议LCP来完成。随后网关A使用回拨技术向远程用户端发起连接, 主要的模式保证了用户终端到网关服务器的安全性, 避免客户端受到伪装攻击, 进一步确保了流量可控性。在网关A的回拨过程中, 通过CHAP或PAP来实现客户端和服务器间的相互认证, 认证成功后, 开始建立基于VPN的从ISP访问集中器到客户端的连接。

3.3 会话建立维护

通过上一步对等体间的隧道建立, 接着还需构建一个便于数据传输的会话, 在会话建立维护中, 首先发送一条ICRQ消息 (呼入请求消息) 。假若系统目前有可用资源, 则新会话被允许建立。此时, 客户端的ICRQ消息便会受到来自网关A的响应, 即呼入应答 (ICRP) 消息。客户端受到响应之后, 再发出ICCN (呼入连接) 消息。ICCN表明远程客户端此时在进行会话建立。在此期间, 网关A和远程客户端之间交换如下参数:代理LCP、指定的服务以及实际连接速度。

4 隧道连接部分的设计

4.1 隧道建立过程

在隧道建立阶段, 主要包括以下的步骤: (1) ISP访问集中器向远端客户服务器发起连接请求。 (2) 触发IKE协议“a”阶段, ISP访问集中器向远端客户服务器之间协商策略, 接着调入策略处理模块。 (3) 建立共享的密钥机制本文所设计的系统采用Diffie Hellman协议。 (4) 在以上步骤建立的安全连接上, 开始触发设备验证。 (5) 触发IKE协议“b”阶段, 在建立的安全连接上, 在ISP访问集中器向远端客户服务器之间间协商不同于先前的参数和密钥。 (6) IKE协议“b”阶段结束, 建立数据连接, 传输数据报文。 (7) 周期性地对Hell消息进行检验, 长期空闲的或者到期的连接将被结束。

4.2 数据报处理流程

结合安全关联数据库和安全策略数据库信息进行数据报处理, 具体工作流程为:首先进行数据报输出, 通过对安全策略数据关联数据库的查询, 确定具体的安全策略, 再通过对安全关联数据库查询, 确定是否有效, 如果安全联盟有效, 则将数据报封装, 并抽取相应参数。假若安全策略尚未建立, 则将以IKE建立连后再查看安全策略数据。此外, 为了保证报文封装的完整性, 需要引入Hash算法, 对不是认证数据的包进行哈希计算, 以保证ICV值的完整性。

4.3 加密/解密过程

通过封装模块来调用加密解密模块, 实现数据的加密和解密。加密解密模块同时结合密钥管理模块的算法函数库, 进行具体的加/解密操作, 共同实现VPN加密与解密处理。此处, 将数据封装模块视为统一的一个系统接口, 远程连接模型的主控制模块不直接调用完整性验证单元和加解密单元。数据分组首先被封装模块读取出来, 通过加解密算法, 把并将需要加解密的内容和SA的密钥传输至加解密单元。通过调用加密算法函数, 得到经过加密的信息, 再通过数据封装单元封装成新的数据。

5 系统安全控制

系统完成身份认证是通过调用用户管理模块实现的, 通过调用API, 在需要进行授权时, 从属性证书目录服务器中, 通过身份证书和属性证书的关联, 取出属性证书, 对已签名的属性证书按照策略进行检查, 从通过检查的属性证书中获取相关的角色信息, 完成以后, 结合角色信息和其权限之间的对应关系, 采用具体策略检查访问的目标, 允许或拒绝访问的结果最终由API向系统返回。访问控制流程描述如下所示:

(1) 资源访问请求由用户客户端引发, 给应用校验代码提交请求, 用户PKC证书包含在该请求里。

(2) 安全支撑平台收到来自校验代码的权限校验请求。

(3) 用户PKI证书的有效性提交给安全支撑平台进行校验。

(4) 根据用户PKC和PMI发布点, 安全支撑平台获取用户属性证书。

(5) 根据用户属性证书, 策略实施点生成并发出决策请求。

(6) 根据策略, 策略决策点判断该请求, 返回判断结果。

(7) 根据返回的决策结果, 策略实施点决定是否进行访问, 并返回其决定的结果。

(8) 假若用户未能通过校验, 则返回拒绝页面;通过校验则向资源发送访问请求。

(9) 在用户所在的客户端以页面形式显示访问结果。

6 结束语

支持用户远程登录的VPN是由一系列相互配合的协议组成的, 结合实际的应用需求也有着具有针对性的实际方案, 在具体应用时, 可以结合实际的客户需求采取合理的配置方案。本文结合企业移动办公需求, 设计了基于优化L2TP和IPSec协议的用户连接方案, 一方面可以提高了网络的安全性, 另一方面能够保证客户端程序简单易用, 此外还可以支持服务提供商的流量控制检测。本文的构架模型具有比较好的理论意义和实践价值。

参考文献

[1]釜晓, 宇魏鸿等译.Steven Brown著[M].构建虚拟专用网.北京人民邮电出版社2011.8.

[2]周永彬等译, CarltonR Davis著[M].IPSecVPN的安全实施清华大学出版社.2012.1.

远程用户 篇5

很多朋友使用FTP账号上传和下载文件,但为了自己账号的安全,用户需要每隔一段时间修改一次密码,

远程修改ServU FTP用户的登录密码服务器教程

。通常情况下是由管理员在服务器端为我们修改,但这样操作很麻烦,其实用户自己也可以远程修改自己的FTP账号密码。

前提条件

首先要确保FTP服务器为该用户的账户提供了修改密码的权限。以最常见的FTP服务器软件“Serv-U”为例,设置账户的密码修改权限是非常简单的。现在我们给“FTP://www.efujin.com”这个FTP服务器的“tqxx”账号授予密码修改权限,在“Serv-U管理员”左边窗口的用户列表中找到“tqxx”账号,然后在右边的账号设置窗口中切换到“常规”选项页,勾选“允许用户修改密码”,然后单击“应用”图标即可。

修改方法

1. 点击“开始→运行”,输入“cmd”并回车。

2. 在DOS窗口内输入“ftp 218.106.99.127”并回车。

C:Documents and SettingsAdministrator>ftp 218.106.99.127

屏幕提示如下:

Connected to 218.106.99.127.

220 Serv-U FTP Server v5.1 for WinSock ready...

User (218.106.99.127:(none)):

3. 在光标处输入你的FTP用户的账号(如:tqxx)并回车,

屏幕提示:

User (218.106.99.127:(none)): tqxx

331 User name okay, need password.

Password:

4. 接着输入你的FTP账号的密码(如:tqxx001,请注意此处的密码并不显示)。

屏幕提示:

Password:

230 User logged in, proceed.

ftp>

5. 然后输入如下命令,即可将你的FTP账号的密码修改为“12345678”:

quote site pswd tqxx001 12345678

(注:命令格式为“quote site pswd 初始密码 修改密码”)

屏幕提示:

ftp>quote site pswd tqxx001 12345678

230 Password changed okay.

6. 屏幕提示“230 Password changed okay.”,说明密码修改成功。最后输入“quit”退出FTP登录。

屏幕提示:

ftp>quit

221 Goodbye!

远程用户 篇6

远程用户身份认证方案用于检验一个远程用户登录并访问服务器请求的合法性。文献[1]首次提出了一种基于智能卡的远程密钥认证方案。然而,这种方案中用户的登录身份(ID)是静态的,而静态ID容易在登录过程中向攻击者泄漏部分用户的登录信息。文献[2]提出了一种使用智能卡的动态ID远程认证方案,称此方案能抵抗重放、假冒、猜测、内部攻击等攻击。但此后,文献[3]发现文献[2]存在用户登录与口令无关和不能提供双向认证的缺陷,并提出了改进方案。然而,本文发现文献[3]存在不能保护用户的匿名和易遭受拒绝服务攻击缺陷。因此,本文在保留原方案优点的基础上提出了一种改进的动态ID远程用户身份认证方案。

1 Wang方案回顾

Wang等人提出的方案一共分为4个阶段:注册、登录、认证和口令更改阶段。

在注册阶段中,Ui通过一个安全信道提交IDi到S进行注册。然后,S计算 ,其中,PWi表示服务器S为用户Ui选择的口令,x和y为服务器的私钥和秘密信息。最后,S发送一个包含信息{h(·),Ni,y}的智能卡到Ui。

在登录阶段中,Ui将智能卡插到终端机上并输入用户身份IDi和口令PWi。然后,智能卡计算 ,其中T是系统当前时间。 最后 , 智能卡发 送登录请 求信息{IDi,CIDi,Ni,T}到S。

在验证阶段中,当S在T*时刻收到信息后,首先验证T*和T之间的时间间隔是否合法,如果(T*T)≤ΔT成立,其中ΔT是合法的传输时间延迟,系统接受用户的登录请求;否则终止操作。然后,S继续计算 和 ,判断等式IDi*=IDi是否成立,如果成立,则S验证Ui为合法用户;否则终止操作。最后,S计算 ,并发送信息{a*,T*}到Ui。当Ui在T'时刻收到信息{a*,T*后,首先验证T'和T*之间的时间间隔是否合法,如果合法,则Ui计算 。然后,判断a'=a*是否成立,如果成立,则Ui验证S为合法服务器。

2 Wang方案的安全缺陷

本节分析并说明了Wang方案存在不能保护用户的匿名和不能抗拒绝服务攻击的缺陷。

(1)不能保护用户的匿名。在登录阶段,Ui将智能卡插到终端机上并输入用户身份IDi*和口令PWi*。智能卡计算: 并发送登录请求信息{IDi*,CIDi,Ni,T}到S,而该信息中用户的身份IDi*是以明文方式在公用网络中进行传送的,任何攻击者能够截获IDi*,从而了解谁正在跟服务器进行通信。

(2)易遭受拒绝服务攻击。该方案的口令更改阶段无需验证用户输入的旧口令是否与原口令一致,因此攻击者可以利用Ui丢失的智能卡,通过输入任意口令PWi'和新口令PWinewi来触发口令更改阶段。智能卡在不用验证旧口令的情况下更新Ni。由于Ni值已被攻击者更改,即使原用户使用原来正确的口令,也登录不上远程服务器。

3 改进的动态ID远程用户认证方案

针对Wang方案中存在的缺陷,本节提出了一种改进的动态ID远程用户认证方案。

3.1 注册阶段

3.2 登录阶段

3.3 验证阶段

3.4 口令更改阶段

4 性能分析

4.1 安全性分析

(1)本方案可以保护用户的匿名。在登录阶段,用户Ui发送登录请求信息{CIDi,h(IDi),M1,M2}到远程服务器S。其中用户身份IDi是由hash函数保护并通过公用网络的,攻击者只能截获到h(IDi),由哈希函数的单向性可知,从h(IDi)中获得IDi几乎是不可行的,所以攻击者不能确定谁正在和服务器进行通信。因此,本方案能够有效地保护用户的匿名。

(2)本方案可以抗假冒攻击。假设攻击者截获了用户的登录请求信息{CIDi,h(IDi),M1,M2}, 由于不能从截获的登录信息中获得Ai和h(IDi| | R P Wi) ,所以攻击者不能伪造一个登录请求信息来通过服务器的认证。即使攻击者是个合法的用户,由于不知道x值,所以不能计算Ai。

(3)本方案可以抗拒绝服务攻击。方案中用户Ui在更改口令之前,其智能卡需要检查该用户IDi和PWi的有效性。这使得攻击者必须将Ui的智能卡插到终端机中并且能够正确地猜测出用户的IDi和PWi。由于智能卡在接受口令更改请求信息之前,首先需要计算 , 和Ci*=h(Ai*),然后与智能卡里存储的Ci作比较。即使攻击者获得用户Ui的智能卡后,要同时正确地猜测出用户的IDi和PWi也是不可能的。

(4)本方案可以抗内部攻击。假设攻击者可以通过一些技术[4,5]从智能卡中得到r、Bi、Ci,但不能提取出一些敏感信息,如IDi、PWi、x,因为它们都由h( )函数保护着。另外,攻击者不知道IDi和PWi,所以不能从Bi中提取出Ai。最后,即使攻击者是个合法用户,他也不能从智能卡中得到x。

(5)本方案可以抗智能卡丢失攻击。当用户的智能卡丢失或被盗用时,攻击者可以通过一些技术[4,5]提取存储在智能卡里的私密信息{r,h(·),Bi,Ci}。由于攻击者不知道x的值,所以攻击者不能使用r、Bi,Ci提取或猜测出用户的口令PWi。另外,由于攻击者不知道Ai和Ni,所以攻击者更不能伪装成合法用户Ui登录到服务器S。

我们将提出的方案与Wang的方案在安全属性方面做了比较,结果如表2所示。可以看出,我们提出的方案可以更安全地抵抗各种攻击。

4.2 有效性分析

为了比较改进方案与Wang方案之间的有效性,我们利用了文献[6]中的方法:通过计算各个方案中hash函数的执行次数,来分析计算复杂度。其中Th表示执行hash函数的时间,Ts表示执行对称加密运算的时间,由于异或运算(⊕)和连接运算(||)计算时间非常短,因此我们在这里忽略掉,比较结果如表3所示。从表3中可以看出,Wang方案在注册阶段需要花销2Th、在登录阶段需要花销4Th、在认证阶段需要花销4Th。我们的方案在注册阶段需要花销5Th、在登录阶段需要花销4Th、在认证阶段需要花销7Th+2Ts。显然,我们的方案比Wang方案需要更多的计算量,但是这些花销都用于实现更多的安全属性。因此,我们的方案是一个安全、有效的认证方案。

5 结束语

本文对Wang提出的方案进行了回顾和分析,然后针对Wang方案的缺陷提出了改进方案。通过性能分析,我们得出结论,改进方案能够有效地抵抗假冒、拒绝服务、智能卡丢失等各种攻击,能够保护用户的匿名、提供双向认证,更适合应用到复杂的网络环境中。

摘要:对Wang提出的动态ID远程用户身份认证方案进行了回顾和分析,指出了Wang方案中存在不能保护用户匿名和不能抗拒绝服务攻击的缺陷。针对此缺陷,在保留原方案优点的基础上提出了一种改进的动态ID远程用户身份认证方案,并通过对比分析说明了改进方案的安全性和有效性。

远程用户 篇7

迄今为止, 各机构在将Group Chat拓展到单点式用户 (如无法访问Office Communications Server 2007 R2Group Chat客户端程序的人) 方面还显得能力十分有限。Formicary Ltd智能合作部门 (Intelligent Collaboration Group) 主管Philip Miller解释说:"Group Chat能支持用户就某一话题进行长时间的多方交谈, 实现有效的群组信息交流和讨论。Office Communications Server 2007 R2 Group Chat带来了几项新功能, 其中包括能将不同公司的Office Communications Server安装程序联合起来, 实现企业与企业之间的合作, 还能为移动用户提供VPN-less接入。如今通过我们的Web Chat, 我们还可进一步为那些只要求基于网络的接入的用户提供Office Communications Server Group Chat的各种功能。"

Formicary的Web Chat通过向机构内外的用户提供Group Chat的功能, 进而解决了这一越来越重要的企业要求。Formicary的Web Chat不仅营造了一个完全互动的环境, 而且支持持续的前后相关的历史记录, 无需ActiveX或安装其它程序, 登录任何主要网页浏览器都可访问Formicary的Web Chat, 这就使其非常适合用来随时随地开始可靠的实时在线交谈。此外, Formicary的Web Chat还能完全按照企业的特殊要求进行个性化定制, 并具有Office Communications Server2007 R2 Group Chat客户端程序同样的功能。

作为一个基于网络的完整的客户端程序或一个模块化部件工具包, Formicary的Web Chat可被嵌入到单独的入口中, 或被用作一个Group Chat客户端程序, 并通过提供更优服务和缩短反应时间, 来改善企业关系。Philip Miller继续说:"Formicary的Web Chat是应我们一家投资银行客户的要求而开发, 为满足需求, 目前它也将被整合到Microsoft Office SharePoint Server 2007等入口中。"

微软合作伙伴工程部统一通信事业部高级项目经理Jon Morrow在谈到Formicary与微软的合作时表示:"Formicary一直尽心尽力地与微软合作, 以确保客户端程序能够顺利过渡为Office Communications Server 2007R2的一项新的Group Chat功能。我们很高兴他们能不遗余力地将这项功能拓展到机构内外的单点式用户, 并借助Group Chat提供的功效来帮助各机构创建更强大、更有价值的合作关系, 从而进一步提高生产效率。"

Formicary与Parlano的MindAlign (微软于2007年收购Parlano) 之间长期成功的合作让其成为执行和从Mind Align升级到Office Communications Server 2007 R2 Group Chat方面的"重要"合作伙伴。凭借这些长期合作, Formicary在设计和开发方面积累了丰富的专业知识, 包括监测软件工具的合规性, 加入机器人/机器人助手来增强用户体验, 以及部署、迁移和维护服务。

远程用户 篇8

关键词:C/S结构,GPS,移动,定位,追踪

0 引言

采用卫星定位的GPS技术, 已经发展了很多年, 近年来, 移动GIS的发展成为主流。移动GIS是以移动互联网为支撑、以智能手机或平板电脑为终端、结合北斗、GPS或基站为定位手段的GIS系统。由于移动GIS能够弥补静态GIS的很多不足, 因此所受的关注越来越多, 科研技术人员也在不断推进对移动定位技术的研究及测距技术的发展。如何尽可能地利用现存网络资源 (如GPRS, GSM等手机无线网络) , 低成本地实现对用户的精确定位一直是研究的焦点[1]。

实现低成本移动定位追踪的一个主要解决方案是手机自带的A-GPS定位技术。从A-GPS的技术角度讲, 这种技术提供了比较精确、误差在10米之内的用户位置信息[2]。在这里讨论的系统可以同时支持多个用户的定位追踪, 系统分为手机用户端、服务器端、PC用户端三部分:手机用户端软件采用基于Windows Mobile的智能手机作为硬件支持, 服务器端采用Sql Server2008数据库作为数据存储, 数据传输采用Socket通信, PC用户端使用地图软件或者Google Earth来显示手机用户的实时位置或者运动轨迹。

1 系统功能分析

总的来说, 系统要达到的功能是, 可以同时在地图上监测与追踪多个用户的运动轨迹[3]。要达到这样的目的, 在GPS手机客户端、服务器端、PC客户端分别要实现各自的功能。系统功能图如图1所示。

1.1 GPS手机客户端

在手机客户端, 系统要实现如下功能:

1) 手机用户端设备能够实时检测网络是否连接, Socket是否通信正常, GPS是否定位, 采集GPS数据是否有效等。

2) 在搜星、网络、通信都正常的情况下, 要能够实时采集与定时发送GPS数据。

3) 从服务器端的角度来说, 要识别数据是哪台设备发送过来的, 因此手机用户端软件必须获得手机唯一设备号, 并且将这个标识连同GPS数据一起发送过去。

4) 考虑到有时候, 如汽车通过隧道等情况, 无线网络无法连接, 这时候需要定时检测网络是否连通, 如果不连通, 则把数据缓存起来, 等到网络再次连通的时候发送。

1.2 服务器端

在服务器端, 系统要实现如下功能:

1) 在用户第一次登录服务器的时候, 从发送的数据中提取手机设备号、用户名等信息, 保存到数据库中, 相当于给某台GPS手机注册, 以后用户登录只要在数据库中查找就行了[4]。

2) 如果收到新的ip地址或者端口号的连接请求, 返回给手机客户端已经连接到服务器的信息。

3) 如果收到手机客户端发送的GPS数据, 则逐条逐字段提取出来, 存入到相应的数据库表。

1.3 PC客户端

在PC客户端, 系统要实现如下功能:

1) 显示登录到服务器的用户信息, 包括唯一设备号、用户名、目前登录的时间日期等。

2) 显示用户的实时位置, 包括经度、经度方向、纬度、纬度方向、高度、速度。

3) 显示用户在某段时间的行踪轨迹, 包括行踪方向。

2 系统设计

系统的结构可以分为四层, 从上到下依次是, GPS用户层、服务层、数据层、地图用户层, 每一次又包括若干程序模块, 具体如图2所示。其中客户端分为两类, 一是GPS客户端, 功能分布在GPS用户层;二是PC客户端, 分布在地图用户层;服务器端有两层, 即服务层与数据层, 服务层主要处理与客户端的事务交互, 数据层则实现对数据的操作[5]。

2.1 基于Windows Mobile的GPS手机客户端设计

软件采用了WM6.5.3 SDK中的GPS开发包, 这个开发包提供了以下的类库与接口:

1) GPS类, 用于操作GPS设备的打开、关闭, 获得GPS位置转换等信息。

2) Gps Device State类, 用于得到GPS设备的状态。

3) Gps Position类, 用于获取具体的GPS数据, 如用于定位GPS的卫星数目、卫星状态、GPS时间日期、经度、经度方向、纬度、纬度方向、海拔高度、目标速度以及数据是否有效等[6,7]。

为了让采集进程、检测网络进程, 发送数据进程定时完成并且互补干扰, 这里为每个进程设定一个定时器, 每个定时器的执行流程如图3所示。

2.2 基于多线程的服务器端设计

多线程是为了同步完成多项任务而独立运行的程序片[8]。使用多线程的好处是, 每个功能只占用1个线程, 其他线程负责其他功能, 互相之间不干扰, 使得所有功能看起来同步进行, 并且CPU和IO设备等资源能够同时得到充分利用。在本系统中, 接收每个GPS客户发送连接请求与GPS数据作为一个线程执行, 这样可以使得在同一时间内需要完成多个GPS终端用户的数据发送任务。具体地, 如果有新的用户登录, 则新建一个线程, 如果有用户断开连接, 则关闭相关线程。对于每个用户连接线程, 会在while循环里面不断接收客户端传来的数据, 如果数据长度不为0, 则告诉客户端收到数据的消息, 并且将数据按照格式提取出来, 存入数据库表。服务器端功能流程图见图4。

3 系统技术方案验证

为了验证系统的正确性, 我们做了以下三组实验, 并得出如图5所示运动轨迹图。

实验一:从本单位所在的办公楼 (北苑路12号安全大厦) 出发, 沿着北苑路朝南走, 到了红军营南路朝东走, 到了第一个路口向北走, 到了双营路再转向西走, 最后回到安全大厦。

实验二:从双营路某点 (安全大厦东200m处) 出发, 沿着双营路朝西转到北苑路向南走, 到了有色金属研究院的大门走进去, 一直走, 沿着院内某一建筑转了一圈以后返回大门, 然后沿着北苑路向北返回安全大厦。

实验三:从安全大厦出发, 沿着双营路向东走, 到了秋实街转向北, 沿着秋实街向北走到春华路, 沿着春华路向西走到北苑路, 沿着北苑路向南走到安全大厦南边的平安嘉园, 然后绕道平安嘉园回到安全大厦。

把采集的数据用Google Earth软件作为用户界面展示, 得到如图5左边所示的运动轨迹图;用基于Supermap的地图软件打开, 得到如图5右边所示的运动轨迹图;对比两张图可以看出运动轨迹是一致的, 从而可以验证系统的正确性[9]。

4 总结

文章从基于C/S结构的多用户GPS移动定位与远程追踪系统的研究与设计出发, 从移动GPS设备采集与GPRS数据传输、存储与显示等各个角度分析了该平台的研究与设计。该系统主要的特点是: (1) 成本低, 只要是有自带GPS模块, 并且具有GRPS服务的手机都能安装与使用; (2) 支持多用户, 服务器可以同时开启多条线程, 每个线程独立地接收GPS数据与存储; (3) PC客户端用户通过地图软件在任何联网的计算机上观察目标的实时位置。系统也有不足之处:例如, 室内不能采集GPS数据, 有时候由于GPRS无法连通的问题, 造成数据中断, 一时无法实时追踪等, 在进一步的研究和开发中, 采用基站定位技术进行室内定位, 对于后者, 我们采用数据缓存技术, 等GPRS再次连通, 则一次性发送GPRS无法连通时缓存的所有数据[10]。

参考文献

[1]朱冬海, 基于Windows Mobile与蓝牙GPS的辅助定位系统研究[J].现代测绘, 2008, (5) :45-48ZHU Dong-hai.Study of assist position system which is based on Windows Mobile and Blue Teeth[J].Modern Mapping, 2008, (5) :45-48

[2]关磊, 魏利军, 吴宗之.重大危险源在线监测数据的实时处理与分析技术研究.中国安全生产科学技术[J].2007, 3 (5) :23-26GUAN Lei, WEI Li-jun, WU Zhong-zhi.Research on disposal and analysis of on-line monitoring data for major hazards[J].China Academy of Safety Sciences and Technology, 2007, 3 (5) :23-26

[3]韩飞, 基于ARM微处理器的GPS导航定位系统的设计与实现[D].苏州大学, 硕士毕业论文

[4]邱丹丹, 卢新海, 李沛.基于GPS和GIS的大冶铁矿高陡边坡监测预警系统[J].武汉工程大学学报, 2010, (1) :61-64QIU Dan-dan, LU Xin-hai, LI Pei.Monitoring and earlywarning system of the high and steep slope in Daye mine based on GPS and GIS[J].Journal of Wuhan Institute of Technology, 2010, (1) :61-64

[5]刘建, 邓云峰, 宋存义..基于地理信息系统 (GIS) 的应急调度中最佳路径的一种选择方法[J].中国安全科学学报, 2006, (4) :23-26LIU Jian, DENG Yun-feng, SONG Cun-yi.Selection of optimal dispatch path in emergency response based on GIS[J].China Academy of Safety Sciences and Technology, 2006, (4) :23-26

[6]肖睿.基于Windows Mobile智能手机的导游系统设计[D].重庆大学, 硕士毕业论文

[7]王伟, 唐权.基于Windows Mobile的移动GIS研究[J].电脑知识与技术, 2009, (16) :33-36WANG Wei, TANG Quan.Research of mobile GIS based on Windows Mobile[J].Computer Knowledge and Technology, 2009, (16) :33-36

[8]唐军, 夏既胜.Windows Mobile平台下绘制GIS海量数据的性能优化技术[J].地理空间信息, 2010, 8 (6) :48-51TANG Jun, XIA Ji-sheng.Optimizing technology of drawing massive GIS data under Windows Mobile system[J].Geospatial Information, 2010, 8 (6) :48-51

[9]俞晓莹, 叶继华, 叶自清.基于PDA的GPS/GIS移动计算关键技术研究[J].经济地理, 2004, (5) :55-58YU Xiao-ying, YE Ji-hua, YE Zi-qing.Research of key technology of mobile computer of GPS/GIS[J].Economy Geographic, 2004, (5) :55-58

注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:66553826@qq.com

上一篇:深圳市住房公积金信息管理系统项目-用户手册-网上办事大厅系统(单位缴存登记) 下一篇:家庭用户