排序方式: 共有8条查询结果,搜索用时 15 毫秒
1
1.
2.
较为全面地分析了电子商务中的安全问题,研究了电子商务的安全体系结构,并对电子商务安全系统所需的支撑安全技术作了详细介绍. 相似文献
3.
认证理论与技术的发展 总被引:57,自引:0,他引:57
身份验证和信息认证是网络安全技术的二个重要方面,身份验证机制限制非法用户访问网络资源;信息认是保证了信息在传送过程中的完整性和信息来源的可靠性,在某些情况下,信息认证比信息保密更为重要,本文详细论述了信息安全领域中身份认证和信息认证的理论和技术,主要介绍了网络安全中的用户身份认证和信息认证的各种实现方法、技术现状及发展趋势,综合 革认证机制和方案的优劣。 相似文献
4.
一种基于智能卡的公钥认证方案* 总被引:7,自引:2,他引:5
将智能卡技术引入公钥认证体制中, 结合基于离散对数的公钥认证机制, 提供了一种更为安全的公钥认证方案, 这种方案通过用户的口令、 私钥和智能卡中的数据进行.借助智能卡技术, 用户的私钥得到了可靠的保护. 相似文献
5.
6.
不需要可信任方的匿名代理签名方案 总被引:17,自引:7,他引:10
提出了具有新特点的代理签名方案:匿名性和可跟踪性。验证者在验证代理签名之后只能确信代理签名是代表原始签名者的签名而无法确定代理签名者身份,当出现争议时,验证者可通过原始签名者揭示代理签名者的身份。这个方案并不需要可信任方参与。 相似文献
7.
PC防火墙的设计和实现 总被引:6,自引:0,他引:6
该文详细分析T PC机的安全问题,重点研究讨论了基于PC机的防火墙系统结构。给出了一种PC机防火墙的实现与设计方案。 相似文献
8.
利用有限域上的迹函数理论和m-序列的迹表示定理,证明了扩展m-序列的自相关函数是二值的,同时指出Golomb猜想不能推广到一般有限域GF(q^m)上的序列。 相似文献
1