首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
数字签名技术保证了签名内容的不可更改性和来源的真实性。用户可以利用动态数字签名认证实现可靠的身份确认功效。本文针对分布式层次化网络安全应用,提出了一种分布式简化严格层次结构的PKI信任模型,为网络应用提供有效的认证、访问控制、授权、机密性、完整性、非否认性服务。在该信任机制体系模型基础上,提出并建立了由CA签发的签名证书的概念,来保证CA所辖域中签名文件的安全。  相似文献   

2.
通过对数字签名机制的研究,发现基于数字签名的网络安全交易模型存在着明显的安全缺陷,即数据的完整性和真实性无法得到保证。由于脆弱水印技术在对多媒体信息的完整性及真实性认证方面有其独到之处,于是提出了一种结合脆弱水印、信息隐藏和加密技术的网络安全交易模型。分析表明,模型实现了身份认证和内容的完整性认证,同时能防止发送者的抵赖和接收者的非法伪造,实现了交易双方的信息在网上安全隐蔽的交易。  相似文献   

3.
《计算机工程》2017,(12):1-13
在传统基于公钥基础设施的数字签名技术中,签名文件的传输通常会受制于用户双方之间的环境、终端以及文件格式等因素,且不同签名系统之间所签名的文件不能兼容。为此,分析并研究云端数字签名技术及其所具备的优势、具体签名协议和签名流程。在此基础上,设计云端数字签名系统,将该系统应用架设在云端服务器上,用户只需与云端服务器进行简单的文本交互,即可实现签名文件的跨平台操作。应用结果表明,该云端数字签名系统的签名操作具备统一性、便捷性、广泛性等特点,同时能保证所签文件相互兼容,并且安全性高、设备维护成本低。  相似文献   

4.
1 前言数字签名技术是利用数学变换将一份信息或文件映射成另一份称作签名文件的文件,而数学变换往往采用单向散列函数,同时结合公钥加密和对称密钥加密的优点,保证了信息的完整性和不可抵赖性。签名机制的本质是该签名只有通过签名者的私有密钥才能产生,接收者利用签名者的公钥验证签名,第三方(仲裁机构)根据消息上的数字签名进行裁决。而言数字签名指签名者并不知道所签信息的具体内容,信息的拥有者又可以从签名人关于盲化后信息的签名得到签名人关于真实的信息的签名。盲签名又可分为单盲数字签名和群体盲数字签名,它们在电子商务、电子货币、电子选举等方面能起到特殊的作用。  相似文献   

5.
在电子商务的虚拟世界中,能够在电子文件中识别双方交易人的真实身份,保证交易的安全性、真实性及不可抵懒性的电子技术手段,称之为电子签名.本文介绍了数字签名的概念和常用算法,分析了数字签名的技术原理,具体探讨了数字签名技术在网络安全中的应用.  相似文献   

6.
深圳市移动电话业务发展迅猛,移动电话用户数激增,话费回收成为一大难题。为了满足众多移动电活用户查询、交纳移动电活费的需求,及缓解营业厅交现金的用户的压力,深圳市移动通信局与银行合作开发银行代缴费系统,引导用户到银行交费,既缓解了营业厅的压力,方便了移动电话用户,又提高了移动局话费回收率。深圳市移动通信局最初的移动电话业务管理系统的性能指标和业务功能是  相似文献   

7.
数字签名是目前电子商务、电子政务等应用中技术最成熟的、可操作性最强的一种电子签名方法.用于鉴定签名人的身份.验证信息传输有无篡改,确保信息传输的完整性、真实性和不可否认性.本文从数字签名的概念、原理和公钥密码技术出发,详细介绍了数字签名技术的实现方法以及数字签名技术在电子商务中的重要应用.  相似文献   

8.
移动代理可以在异构网络的主机上自主执行,被移动用户用以进行交易。在不可信环境中,移动代理不能识别交易的有效性,导致交易不公平。针对上述情况,给出基于代理签名的移动代理电子商务模型,提出一种应用于该模型的代理数字签名方案,分析证明该方案是安全的,具有短签名的优点,适用于窄带宽应用。  相似文献   

9.
数字签名技术在移动设备上的应用对于移动电子商务的安全起到了重要作用,数字签名提供了重要安全特性,能保证电子交易过程中的身份认证和信息完整性。近年来,越来越多的实现移动签名的技术和安全基础设施被开发出来,该文综述了不同的移动设备上实现数字签名的各种方案,分析了各种方案的优缺点,并对未来该技术发展进行了展望。  相似文献   

10.
《微电脑世界》2003,(9):26-27
近年来,通信技术和硬件技术的发展呈加速趋势,相应的软件技术的飞跃,为移动计算技术的发展提供了可靠的技术保障。在无线通信技术领域,GPRS和CDMA 1X等技术都获得了较大的发展、硬件技术的发展使得同嵌入式软件和移动计算技术相关的各种硬件设备的处理能力及存储容量每18个月就翻一番。移动电话、掌上电脑、手持电脑、PDA等琳琅满目,形成了一个济济一堂的移动大家族,并涌现出许多令人耳目一新的实际应用,如中国移动和移动梦网联合推出的GPRS应用服务包括:1)移动商务:包括移动银行、移动理财、移动交易(股票、彩票)等。2)移动信息服务:信息点播、天气,旅游、服务,黄页,新闻和广告等。3)基于位置的业务:位置查询,饭店及类似的服务行业导航等。另外,还提供移动互联网业务、多媒体业务以及个人服务业务等等。  相似文献   

11.
云计算技术以其海量数据存储、强大的计算能力以及高安全性成为了新一代的互联网计算模型,其给数字图书馆带来了全新的Web服务模式,也将对信息技术环境下构建云资源共享平台、个性化、移动图书馆等产生积极影响。文章分场景、角色对云数字图书馆的未来及应用进行了阐述。  相似文献   

12.
基于数字信封的高强度文件加密的应用研究   总被引:1,自引:0,他引:1  
数字信封技术在离线方式文件传输中得到广泛应用,但基本的数字信封技术只提供私密性,而不能提供发送方身份的认证性、行为的不可否认性以及数据的完整性.在研究数字信封基本形式的基础上,结合数字签名及其它密码技术对数字信封技术进行改进完善,提出了一个高强度文件加密方案,以达到更高的安全性.  相似文献   

13.
巫光福  王影军 《计算机应用》2021,41(10):2885-2892
针对车联网(IoV)中云计算的高时延、数据泄漏和恶意车辆节点篡改数据等问题,提出了一种基于区块链与云-边缘计算混合架构的IoV数据安全存储与共享方案。首先,采用联盟链-私有链的双链去中心化存储结构来保障通信数据的安全;然后,利用基于身份的数字签密算法和基于离散中心二项分布的环签名方案来解决通信过程中的安全性问题;最后,提出了基于动态分层和信誉值评估的实用拜占庭容错机制(DRPBFT),并将边缘计算技术与云计算技术相结合,从而解决了高时延问题。安全性分析结果表明,所提方案在信息共享过程中保证了数据的安全性和完整性。实验仿真和性能评估结果表明,DRPBFT的时延在6 s内,且有效地提高了系统的吞吐量。所提IoV方案有效地促进了车辆数据共享的积极性,使IoV系统更加高效稳定地运行,达到了IoV实时、高效的目的。  相似文献   

14.
信息化的发展,移动互联的猛进,进一步催生了云计算的健康发展,在互联网环境下办公是IT发展的趋势,如何满足现代化办公的需要,如何建立高效、方便的运维方式,是我们认真考虑的问题。基于互联网,在系统架构时必须考虑可靠性、安全性,还要考虑系统能动态的方便扩充和访问流畅行,这便要求产品要有良好的系统架构,支持动态扩展和高效并发。本文以永中云办公为例,介绍了一体化办公系统分布式部署解决方案。  相似文献   

15.
云计算依托计算机网络系统,目前已经成为人们生活的重要部分,随着网络化、虚拟化生活的加速发展,诸如Google、Microsoft、Apple、Amazon、IBM等互联网IT和手机、网络运营商巨头开始重新定位企业发展的战略核心.云计算作为IT商业计算模型,它将计算任务分布在各种类型的广域网络和局域网络组成计算机网络系统,使用户能够借助网络按需获取计算力、存储空间和信息服务.云计算的用户通过PC、手机以及其他终端连接到网络使用云资源;随着云计算的广泛应用,云计算的环境安全环境、数据安全成为突出问题,如何保障云计算的安全成为当前急需解决的问题.本文介绍了云计算相关概念,以及对云计算数据安全风险进行分析,并提出了防范策略.  相似文献   

16.
云桌面应用研究概述   总被引:2,自引:1,他引:1  
随着信息技术的发展,数量巨大的PC设备使得企业对于员工个人电脑的日常管理成为了一项复杂的工作,升级补丁、安全策略、日常的设备维护等往往需要企业投入大量的人力与物力。而随着工作地点的分散、移动设备开始应用于办公,传统的 PC 设备已不能完全适应企业的办公需求。近年来云计算概念开始兴起,云桌面这一新型办公设备形式也进入了人们的视野。作为虚拟化技术的延伸,云桌面依赖于服务器端计算,安全度高、管理方便,而且适用于移动设备。云桌面在国内外已经有了众多的应用案例,为企业的IT办公设备选择指明了一个新的方向。整理了云桌面的相关应用,并结合云桌面的技术特性,对云桌面的应用进行了分析。  相似文献   

17.
办公自动化已渗透到企业管理中,与此同时,信息安全性也显得尤为重要。由于计算机网络的开放性的特点,公文流转过程中的安全性、真实性和防抵赖性就显得尤为重要了,在此研究领域中Java安全技术逐渐显示出诸多的优势,成为主流技术了。该课题针对公文流转过程中存在的安全漏洞提出了基于Java安全技术下的数字签名解决方案的框架,实践证明该框架具有很高的可行性。  相似文献   

18.
终端数字签名技术是保证终端应用安全的重要手段,由于移动终端上使用的计算资源有限和安全限制,移动终端不能保证私钥的安全.本文在身份门限签名的数字签名技术的基础上,将移动终端与签名服务器相结合,设计出一种安全高效的解决方案.该方案将密钥分发成2部分,其中1份存储在签名服务器上,另外1份分发给移动终端,签名需要这两部分合作完成签名.通过基于身份的门限签名技术,有效实现移动终端在私钥不能保证安全的情况下的安全数字签名.  相似文献   

19.
With the development of information technology, cloud computing becomes a new direction of grid computing. Cloud computing is user-centric, and provides end users with leasing service. Guaranteeing the security of user data needs careful consideration before cloud computing is widely applied in business. Virtualization provides a new approach to solve the traditional security problems and can be taken as the underlying infrastructure of cloud computing. In this paper, we propose an intrusion prevention system, VMFence, in a virtualization-based cloud computing environment, which is used to monitor network flow and file integrity in real time, and provide a network defense and file integrity protection as well. Due to the dynamicity of the virtual machine, the detection process varies with the state of the virtual machine. The state transition of the virtual machine is described via Definite Finite Automata (DFA). We have implemented VMFence on an open-source virtual machine monitor platform—Xen. The experimental results show our proposed method is effective and it brings acceptable overhead.  相似文献   

20.
The sharing of Personal Health Records (PHR) in cloud computing is a promising platform of health information exchange. However, the storage of personal medical and health information is usually outsourced to some third parties which may result in the exposure of patients’ privacy to unauthorized individuals or organizations. In order to address this security loophole, we suggest a promising solution. We propose a new approach for fine-grained access control and secure sharing of signcrypted (sign-then-encrypt) data. We call our new primitive Ciphertext-Policy Attribute-Based Signcryption (CP-ABSC) which satisfies the requirements of cloud computing scenarios for PHR. CP-ABSC combines the merits of digital signature and encryption to provide confidentiality, authenticity, unforgeability, anonymity and collusion resistance. The correctness, security and efficiency of this scheme are also proven.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号