首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
2.
网络应用的发展和普及、信息的共享和交流,遍布社会生活的各个角落,其安全重要性日益突出。文章介绍了信息安全的基础理论——身份认证,通过对双向认证协议和单向认证协议的诠释,提出可能的漏洞,并找出相应的改进措施。  相似文献   

3.
所谓“最热门”,我们并不是指 那些“最流行” 的认证。最热门的认 证不仅局限于规模(虽然规模是很重 要的因素),声誉和被业界接受的程 度也将是重要的考虑因素。当然,该 认证还要有实用性:它是否能为您的 事业带来真正的变化?是否能让您傲 视群雄?  相似文献   

4.
IT认证FAQ     
《计算机与网络》2002,(18):29-29
  相似文献   

5.
认证理论与技术   总被引:2,自引:0,他引:2  
认证理论及主要的认证技术,综合评价了各种认证机制的优缺点。  相似文献   

6.
我们生活的世界是一个充满认证的世界:吃的东西需要有食品质量认证,穿的衣服需要达到固定的等级认证,手机要有进网许可认证,产品和服务需要有质量体系认证,甚至连种地也得有良好农业规范认证……当然,对于电脑硬件而言,相关的质量或安全认证肯定也是少不了的,特别是电源。目前,与电源相关的认证其数量大约有十几种,常见的也有七、八种之多。不过,许多朋友并不了解这些认证的真正含义,本文将为大家解析一下常见的电源认证。  相似文献   

7.
随着人们物质生活水平的日益提高,对健康的追求也与日俱增。现代社会中,我们一方面享受高科技带来的各种便利。另一方面也默默承受着现代文明给我们的身体带来的各种新的伤害和侵蚀。电磁辐射就是其中比较典型的一种现代文明伤害。  相似文献   

8.
IT认证大全     
《计算机与网络》2002,(18):24-25
  相似文献   

9.
认证协议是身份认证系统最关键的部分,研究和分析系统认证协议,是保证网络安全通信的必要条件。Kerberos是一个典型的认证协议,其使用专门的服务器进行统一的身份认证和权限管理,但是由于当初使用环境的原因,并没有使用公钥体制,这影响了系统的扩展性和易管理性。本文描述了一个身份认证系统认证协议的设计思想,使用公钥对kerberos协议进行了改进,并使用BAN逻辑分析了协议的安全性。  相似文献   

10.
本文首先对移动警务中基于代理的身份认证系统的总体结构进行了介绍,然后依据X.509标准并结合移动警务系统的具体需求,提出了证书颁发机构的总体设计方案,包括了系统的总体结构、以及所使用证书的格式、编码、类型及存储的详细说明,最后,本文着重阐述了证书颁发机构所具备的各项功能。  相似文献   

11.
随着《上海市软件企业认证专项资金管理暂行办法》的发布,上海软件企业兴起了一股IS09000和CMM认证的高潮。但是,一部分软件企业的认证需求带有盲目性。具体体现在(1)认证的目的性不明确(2)公司高层领导对自己在认证过程中肩负的职责不明确:(3)盲目地选择认证咨询机构和认证机构。  相似文献   

12.
WIFI无线登录安全性研究   总被引:1,自引:0,他引:1  
于璐 《软件》2013,(12):235-238
一直以来,无线网络的安全问题都备受关注,其中认证是保证信息安全的一个重要环节。目前无线认证有多种方式,比如Radius认证,Web认证,端口认证等,本文通过调研分析Radius认证与Web认证两种无线认证方式,来比较在家庭路由认证状态下,两者的性能差异,从而更好的解决目前普遍存在的弱密码问题。  相似文献   

13.
认证是获得系统服务所必需的第一道关卡,对系统认证协议进行研究和分析是保证网络安全通信的必要条件。文章简要描述了用户口令认证协议(PAP)、询问握手协议(CHAP)、Kerberos认证协议和X.509协议的基本思想,从系统的实用性、扩展性和管理性方面进行综合对比,并给出其使用的环境,重点对Kerberos认证协议进行详细地讨论,提出对其改进的认证协议设计思想。  相似文献   

14.
网络认证技术及其发展   总被引:2,自引:0,他引:2  
网络认证技术是实现计算机网络安全的一种关键技术。本文介绍了网络安全认证技术的基本概念,并讨论了口令认证、数字签名和Kerberos3种认证技术。重点介绍了口令认证与数字签名的各种实现方式,分析了Kerberos认证系统的组成、工作过程及优缺点,探讨了上述三种技术的发展和以后的研究方向。  相似文献   

15.
未春风  车念  谭斌  赵淑贤  吴珊 《电脑迷》2018,(5):107-108
针对如何有效地对商场中顾客进行管理的问题,本文提出并设计了一套基于商场环境下的WiFi认证系统.文章详细介绍了该认证系统中WiFi认证路由器和WiFi认证服务器的搭建及实现过程.所设计的WiFi认证系统不仅能有效地帮助管理员对来访顾客的进行统计和管理,同时还可以提升商场中商户的知名度.  相似文献   

16.
杰鑫 《信息时空》2003,(5):48-49
时下,各大知名国际IT认证已经成为开启高薪企业的金钥匙,想要在IT行业立足,没有相关的IT认证证书,在竞争的起跑线上就已被别人甩在了后头。那么现在到底都有哪些IT认证呢?哪些IT认证适合你并对你的工作有帮助昵?今天,就让我们大家一起全方面地了解一下现在流行的IT认证考试。  相似文献   

17.
PKI/CA技术作为信息安全建设的基石,在电子政务安全体系建设中起着关键性的作用。通过分析认证体系的构成、发展现状和存在的问题,结合我国电子政务发展特色和趋势,提出了建设高效、安全的电子政务认证体系的建议,为我国电子政务安全建设提供了积极的参考作用。  相似文献   

18.
冯嵩 《微计算机信息》2006,22(21):83-85
随着高校网络的发展,校园网络应用系统不断增加,这要求能够提供一个安全、可靠、高效的口令认证系统。本文探讨了认证系统的需求,提出了一套安全可靠高效的口令认证算法,并重点介绍了统一口令认证系统设计与实现的关键技术要点。  相似文献   

19.
对IETF提出的PANA草案以及EAP标准分析,给出了一种使用独立于二层链路技术的PANA协议承载EAP认证协议来进行接入认证的实现方案,并以PANA承载EAP-TLS认证为例给出了该方案的具体实现过程。  相似文献   

20.
magnum 《大众硬件》2003,(6):31-36
早在20世纪70年代,人们使用电脑,主要将它视为一种集尖端科技于一身的工具。20世纪80年代初期,个人电脑也走入了部分办公机构,也成为一种必不可少的办公工具。但在那时,由于高昂的售价,个人电脑并没有被大范围普及。部分电脑产品虽然加入了些许安全措施,可在那个时代,这也许并不重要。直到20世纪80年代末,个人电脑才放下了高贵的姿态走入了更多人的生活当中。可随之而来的危害和事故却是却是电脑带来的,眩晕、耳鸣、呕吐、视力下降等症状正是长时间使用电脑导致的;触电、起火、爆炸也是等事故的始作俑者竟然也是电脑。人们不禁要问,电脑虽然是高科技的产物,但和脆弱的人体搭配是否有失安全。因此,各国科学家为了解决这些难题,遂投身于一个新的工作——电器标准认证。从此,电脑产品的认证序幕便拉开了。 如今,我们在购买电脑产品时,总是关心着产品的规格、性能以及价格。但我们是否在这时考虑过这些产品经过了哪些认证?虽然这些认证不被人所熟知,但这些配件在我们日常使用中与我们又有着异常紧密的联系。 我们这次给大家介绍的不仅是这些认证的内容,更多的是给大家讲解在购买电脑配件时应注意的认证相关要素。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号