首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 96 毫秒
1.
电子政CA证书申请体系   总被引:2,自引:0,他引:2  
段斌  王键 《计算机工程》2004,30(4):179-180
文章在介绍常规的证书申请实现方法的基础上,分析了电子政务中单位CA证书申请的特殊性,并且针对这些特殊性,设计了符合实际需要的体系结构和实现方法.  相似文献   

2.
杜文杰  沙俐敏 《计算机工程》2004,30(12):599-601
注册管理中心(Register Authority,RA)是公共密钥基础设施(Public Key Infrastructure,PKI)的组成部分之一,它接收客户申请,并审批申请,把证书正式请求发送给证书授权中心(Certufucate Authority,CA)。电子支付平台数字证书的申请系统通过建没RA来实现为企业及服务器等业务对象提供数字证书及证书相关的安全技术,并且实现了与其它根CA的交叉认证。该数字证书申请系统能确保信息安全,并具有很好的开放性、实用性和可扩展性。  相似文献   

3.
杜文杰  沙俐敏 《计算机工程》2004,30(Z1):599-601
注册管理中心(Register Authority,RA)是公共密钥基础设施(Public Key Infrastructure,PKI)的组成部分之一,它接收客户申请,并审批申请,把证书正式请求发送给证书授权中心(Certificate Authority,CA).电子支付平台数字证书的申请系统通过建设RA来实现为企业及服务器等业务对象提供数字证书及证书相关的安全技术,并且实现了与其它根CA的交叉认证.该数字证书申请系统能确保信息安全,并具有很好的开放性、实用性和可扩展性.  相似文献   

4.
论文介绍了一种基于数字签名和数字信封技术的证书申请和发放机制,该机制尤其适合离线式发放CA证书或关键任务端实体证书。文章完整描述了可鉴别的的证书申请、响应过程和交换信息结构,以及客户端应用程序的模块设计。文章论述了证书信息和发放过程的机密性、完整性、可鉴别性和不可否认性的实现,该机制对构架CA/RA和规划证书管理策略CMP有实际的指导意义。  相似文献   

5.
4、CA/GDCS证书申请及发放流程 (1) CA/ GDCS系统证书的申请 及发放 CA/ GDCS中心证书 CA/ GDCS中心首先应生成 CA/ GDCS中心的根证书,之后才为全局 的各类电子商务用户签发证书。 RA中心向 CA/GDCS申请业 务受理职能 RA中心可以申请的证书一般包 括RA中心服务器证书、终端证书和 操作员证书,并且可以代业务受理 点申请终端证书和操作员证书。 RA中心向 CA/ GDCS中心申请 业务受理职能的过程依据不同的实 现而不尽相同,但通常的申请过程 一般会包括以下一些阶段:首先需 …  相似文献   

6.
由于Ad hoe网络的特殊性,基于数字证书的安全机制在其中的应用面临很多困难,其中最大的挑战是:在网络节点无法在线访问CA的情况下,如何实现证书的撤销。在对Adhoe网络环境下现存的证书撤销机制进行分析后,提出了一种基于单向哈希函数的证书撤销机制,这种机制具有执行效率高、节约网络带宽、计算开销低:等优点,非常适用于Adhoe网络环境。  相似文献   

7.
PEM标准下密钥的证书管理方式   总被引:1,自引:0,他引:1  
分析了 PGP系统、SMTP、POP3协议的安全性问题,在 PEM标准下实现了密钥的证书管理,包括证书的申请、分发、存放、更新、注销、失效管理。应用密钥的证书管理方式,可以大大改善网络的安全性。  相似文献   

8.
目前数字证书缺少敏感信息保护机制,容易泄露用户的隐私信息.针对数字证书的敏感信息泄露问题,采用基于单向函数的位承诺协议实现数字证书中敏感信息的隐藏和选择性披露,详细讨论了基于位承诺的证书申请、证书颁发及证书查询验证过程,并分析了位承诺协议的安全性和效率.  相似文献   

9.
文章主要介绍了PKI(Public Key Infrastructure)体系中使用智能卡向CA机构申请征书服务于系统的一个完整设计与实现,具体说明了Winsows2000证书服务、CRYPTOAPI、CSP(Cryptographic Service Provider)以及DCOM组件等在实现过程中涉及的技术及相关原理。  相似文献   

10.
企业级CA系统以及应用策略的研究与实现   总被引:2,自引:1,他引:2  
李拥军  周文慧 《计算机工程与设计》2006,27(15):2728-2730,2870
考虑到企业CA系统在功能和管理方式上有别于标准的CA系统,企业进行网络安全策略设计时,尽管重新设计一个加密算法比较麻烦,但可以综合、合理地运用CA数字证书以及现有的各种加密算法设计出安全性较好的网络安全策略.在此基础上,研究了企业级CA原型系统,设计了企业级CA系统。由于在企业内部要实现认证过程相对比较简单,以及在证书生存以及管理方面可以简单考虑,同时证书申请分发、查询、废止的策略可以自行制定,没有标准的数字证书管理所要遵循的标准的复杂并实现了该原型系统.  相似文献   

11.
本文对二十余年来人们在逻辑与数据库相结合领域所作的工作进行了归纳总结,并把它们区分为三类:理论和完全关系结构方法,纯理论方法以及理论和不完全关系结构方法。本文简要介绍了这三种方法的基本思想和关键技术,并讨论了它们各自的特点和适用范围。  相似文献   

12.
This paper explores industry convergence and its implications for the front end of innovation. Conventional practice of idea generation and selection seems to be difficult in times of convergence, since actors face new knowledge and competencies owned in different industries. Given these particularities of industry convergence, this paper analyses decision processes at the front end of 54 R&D projects by using a mixed‐method research design. Findings indicate that there are different approaches of how firms engage in innovation in industry convergence. A central implication is the need to differentiate between the market and technological side of a firm's absorptive capacity.  相似文献   

13.
与企业决策过程相比.科技创新平台选择与评价过程有其特殊性.在研究加速遗传算法-层次分析法(AGA-AHP)选择评价模型的基础上,将蚁群-遗传混合算法引入AGA-AHP,且给出了一个新的选择评价模型--AMGA-AHP用于科技创新平台选择与评价过程.  相似文献   

14.
全球软件外包发展迅速,中国正在成为最大的外包市场,需求管理关系软件项目的成败,使外包项目中的需求管理具有其特殊性。文章就此进行了讨论,提出了在外包项目中有效实施需求管理的关键点,并对外包项目的发展进行了展望。  相似文献   

15.
根据数学公式中字符或符号间空间关系特点,并针对目前用于数学公式字符空间关系判别的区域和质心方法所存在的不足,提出了基于字符凸壳和模糊识别的字符空间关系判别方法.首先,对数学公式中的字符或符号进行分类,对每一类运用字符凸壳判别其正上和正下关系,然后应用模糊识别的方法对常见关系进行识别.实验结果表明,运用该方法能明显提高字符空间关系判别的识别率,识别的正确率可达到93.5%.  相似文献   

16.
王文顺  汪秉文 《微机发展》2007,17(2):125-127
为改善以太网通信的实时性,系统引入了一种简单的数据调度模型。在此基础上,实现了长输管线的SCADA系统。说明了长输管线监测系统运行时的特殊性,就此提出了关于长输管线SCADA系统应用中的可扩展性问题,并就采集原理、数据通讯规约等方面提出了一种解决方法。  相似文献   

17.
系列化图形的尺寸自动标注   总被引:3,自引:0,他引:3  
  相似文献   

18.
Most CBIR (content based image retrieval) systems use relevance feedback as a mechanism to improve retrieval results. NN (nearest neighbor) approaches provide an efficient method to compute relevance scores, by using estimated densities of relevant and non-relevant samples in a particular feature space. In this paper, particularities of the CBIR problem are exploited to propose an improved relevance feedback algorithm based on the NN approach. The resulting method has been tested in a number of different situations and compared to the standard NN approach and other existing relevance feedback mechanisms. Experimental results evidence significant improvements in most cases.  相似文献   

19.
近年来数据建模问题在数据挖掘、预测等领域得到广泛应用;神经网络由于其固有的许多优点,已成为解决很多问题的得力工具,对更深入探索非线性等现象起到了重大作用.如何根据问题建立一个好的神经网络是摆在我们面前最棘手的问题.利用遗传程序设计对神经网络激励函数进行优化,实验验证,通过此方法能更快学习到更适合问题解的神经网络.  相似文献   

20.
Different choices are available when constructing vector finite element bases in real coordinates. In this communication, two different designs of higher‐order curl‐conforming basis functions are introduced and explained, showing the particularities of its assembly. Tetrahedra and hexahedra are used as element shapes to assess the effect of triangular and quadrilateral faces on the two considered constructions of basis functions. A comparison of their robustness in terms of the condition number of the finite element matrices for a number of distortions is included.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号