共查询到20条相似文献,搜索用时 187 毫秒
1.
LOISCOS是针对PKI的应用设计、实现的一个COS系统,该系统能够有效地保护私钥在生成、存储、使用过程中的安全。该文详细介绍了LOISCOS的系统设计和实现方法。 相似文献
2.
为网络硬盘提供完备的身份认证和内容安全是安全网络硬盘系统的重要研究内容。设计实现基于PKI的在线认证安全网络硬盘系统,应用PKI安全体系实现身份认证,应用密码技术实现网络硬盘数据的安全存储和安全传输,实现网络硬盘的安全应用。描述系统的总体框架、安全机制,阐述实现过程中的几个关键技术。 相似文献
3.
4.
5.
6.
阐述了基于PKI(公开密钥基础设施)的安全文件传输系统的设计过程与实现细节。分析了安全文件传输系统所要达到的目标,引入了PKI技术,利用数字证书对文件进行数字签名、加密等安全处理,并在接收端进行相应的解密、验证签名等安全处理,以保障传输的文件的机密性、完整性并验证文件的来源,从而实现文件的安全传输。 相似文献
7.
8.
围绕嵌入式设备启动过程的安全要求,本文提出了一种安全可信电路的设计,实现可信嵌入式系统.本文对该安全可信电路的设计方法进行分析,首先在嵌入式设备上电后进行交互验证,然后再利用安全模组对启动过程中的数据进行完整性度量,从而实现一种可信嵌入式系统.实验结果表明,安全模组具有安全和低时延等特点.在可信嵌入式系统中可以实现完整性度量,从而实现嵌入式设备的安全启动. 相似文献
9.
阐述了安全电子政务的设计目标,对Windows.net平台和Java平台的安全技术使用方法的优缺点进行了分析和对比,给出了安全电子政务应用程序的基本设计原则、设计方法和具体设计过程,并以社会养老保险金查询系统作为实例,对如何建立安全模型、安全模型如何实现等环节做了较为全面的论述。 相似文献
10.
张小彬!上海市浦东新区五莲路弄号室 《微计算机信息》2001,(6)
联锁的组态设计是生产过程自动化控制组态设计中的一个重点,也是一个难点。本文通过实例介绍了一种在Moore QUADLOG安全联锁系统中,利用 4-mation组态软件实现联锁功能的组态设计方法。 相似文献
11.
由于系统的巨大规模,操作系统设计和实现的正确性很难用传统的方法进行描述和验证.在汇编层形式化地对系统模块的功能语义进行建模,提出一种汇编级的系统状态模型,作为汇编语言层设计和验证的纽带.通过定义系统状态模型的合法状态和状态转换函数来建立系统状态模型的论域,并以此来描述汇编层的论域.通过验证汇编层的功能模块的正确性来保证汇编语言层设计的正确性,达到对系统功能实现的正确性验证.同时,使用定理证明工具Isabelle/HOL来形式化地描述这一系统状态模型,基于这一形式化模型,在Isabelle/HOL中验证系统模块的功能语义的正确性.以实现的安全可信OS(verified secure operating system,简称VSOS)为例,阐述了所提出的形式化设计和验证方法,说明了这一方法的可行性. 相似文献
12.
在分析Winlogon和GINA相互关系的基础上,介绍了Windows系统交互式登录的基本原理,提出了在Windows 2000/XP平台下基于Usbkey的开机登录身份认证和访问控制技术的设计与实现方案,阐述了该系统所采用的关键技术.该方法克服了使用口令控制Windows开机登录所带来的安全性问题,有助于提高系统登录的方便和安全性,同时也适用于指纹,视网膜扫描等其它硬件身份识别设备,在实际应用中取得了良好的效果. 相似文献
13.
安全网络文件系统能够保证在开放环境下数据的安全性,其设计应当综合权衡安全性、性能和使用方便性.描述了一个安全网络文件系统SecNFS的设计与实现,包括设计思想、体系结构、共享方案、密钥管理、安全分析和实现方法. 相似文献
14.
15.
介绍了基于组播的安全协同多会话交谈系统的设计与实现。讨论了组播技术涉及到的安全问题:信息的完整性、密钥管理、密钥分发等.提出一种新的基于组播的安全群组通信的模型及策略,并引入到协同多会话交谈系统中,对提出的模型和策略进行了验证。 相似文献
16.
基于身份加密是一种以用户的身份标识符作为公钥的加密体制,文章介绍了基于身份的加密方案,与PKI进行了比较。分析了基于身份加密的电子邮件系统的交互模型和安全设计,给出了系统的具体实现。 相似文献
17.
李建廷 《计算机应用与软件》2006,23(12):122-125
公钥基础设施(PKI)基于公钥密码原理和技术,提供身份认证、机密性、数据完整性、不可否认性和安全时间戳等安全服务。是现阶段网络信息安全问题的综合解决方案。参考RFC2510给出的标准PKI实现模型,根据系统的实际应用需求和设计目标,提出一种新的体系结构和系统实现模型,论述系统各组成部分的功能,并对数字证书系统的体系结构与实现模型作出总体设计。 相似文献
18.
介绍了一种应用DS2432器件实现双向认证及软件功能保护的方法。先分析了信息认证的基本计算模型,然后设计了一种应用DS2432器件并使用国际广泛认可的SHA—1算法实现1—Wire网络的安全认证,分析了其质询—响应认证过程,可将系统密钥存放在安全存储器中,而不必存放在程序代码内。这种系统便于扩展,DS2432的数据安全性甚至可以实现远程配置修改,节省设计时间,实现了低成本的安全认证功能。 相似文献
19.
本文描述了一个安全网络文件系统-SNFS的设计和实现,包括其设计思想、体系结构、密钥管理、安全分析和实现方法。 相似文献
20.
The secure operating system is the foundation of secure enhanced information systems. As an open source software. Linux has robust functions and good compatibilities with Unix. This paper analyzes the hidden troubles and faults in secure aspect of it. and fully discusses the design and implementation of privilege divided Linux-based sys-tem. It mainly focuses on the modifications of access control, super users' least privilege division and so on. 相似文献