共查询到17条相似文献,搜索用时 78 毫秒
1.
基于PKI的移动OA安全模型研究 总被引:2,自引:0,他引:2
李建林 《计算机工程与应用》2006,42(8):144-147,151
文章研究了移动OA模型中的安全问题。首先,该文详细分析了目前可用于移动OA的VPN技术和CDMA1X-VPDN等技术以及基于PKI的移动OA安全模型框架,然后提出了应用于海关OA中的基于PKI的移动OA安全模型MOASM,并根据它进行了海关移动OA接入服务平台、应用服务平台的设计、应用开发平台的选择、功能设计、数据设计以及用户身份认证、访问权限控制和网络安全隔离等安全设计,并将其成功应用于海关系统。 相似文献
2.
该文主要是研究移动平台上应用系统的安全问题,设计一种安全架构来解决其访问和数据安全传输等问题。在移动终端上,利用某种安全客户端软件建立一条SSL VPN通道,实现数据安全传输,并为每一个移动终端发放唯一的数字证书来对用户进行认证,确保授权用户正常的访问系统。 相似文献
3.
该文主要是研究移动平台上应用系统的安全问题,设计一种安全架构来解决其访问和数据安全传输等问题。在移动终端上,利用某种安全客户端软件建立一条SSL VPN通道,实现数据安全传输,并为每一个移动终端发放唯一的数字证书来对用户进行认证,确保授权用户正常的访问系统。 相似文献
4.
鉴于经典工作流安全模型中存在的认证简单,权限授予不灵活,无审计安全等缺陷,在对PKI/PMI理论和工作流安全需求深入研究的基础上,对经典工作流安全模型进行安全改进,提出了一种基于PKI/PMI的工作流安全模型。该模型使用基于PKI的强因子方式进行身份验证;使用基于PMI的T&RBAC(基于任务和角色的访问控制)进行权限管理;使用数字签名和时间戳保证不可否认性和存在性,满足审计安全的需求。实践结果表明,该工作流安全模型有效的提高了经典工作流安全模型的安全性和灵活性,解决了工作流中传输信息的机密性、完整性、可用性和不可否认性等安全问题,并减少了非授权操作和越权操作等权限管理漏洞。 相似文献
5.
PKI技术在电子政务OA系统中的安全设计与应用 总被引:1,自引:0,他引:1
结合PKI技术的数字证书和数据加密技术上的优势,将其应用在电子政务OA系统的安全设计中,针对政务办公中的身份验证和敏感信息传递与处理设计并实现了一套基于PKI技术的电子政务OA系统安全方案,确立了合理的身份验证和数据加密体系,从而保障电子政务系统运行的高效性与安全性。 相似文献
6.
刘丽娜 《网络安全技术与应用》2012,(11):7-8,11
本文针对OA系统的特点,设计了基于PKI的OA身份认证系统。将安全技术PKI与OA系统有效结合,促进了数字证书业务应用的推广,形成了统一的身份认证平台。本文不但保证了OA系统的应用环境的安全,而且集成了现有各OA的业务应用系统。 相似文献
7.
基于VPN/IPSec的移动IP安全网络模型 总被引:2,自引:0,他引:2
在综合考虑移动网络的各种特性和特殊安全需求的基础上,提出了一种基于VPN/IPSec的移动IP安全网络模型,模型具有很强的移动性,灵活性和扩展性,同时结合VPN,IPSec,防火墙等技术,利用认证和加密隧道,实现了高度的安全性和可靠性。 相似文献
8.
为了解决网络应用系统的安全问题,需要对应用系统进行一定的改造。论文探讨了基于PKI和PMI的数字图书馆安全易管理模型,提出基于PKI和PMI技术体系的访问控制方案。使用公钥证书实现对用户的身份认证,使用属性证书实现用户的授权访问。 相似文献
9.
就重放、DoS等攻击对移动IPv4协议带来的安全威胁作了详细的分析,提出一种基于PKI的安全认证协议,该协议采用安全密钥结合最小公钥和会话密钥的技术来确保注册过程中身份的认证、信息的完整性、机密性,最后对协议的安全性进行详细的分析. 相似文献
10.
根据中国互联网络信息中心第三十次网络调查[1],截至2012年6月底,我国手机网民规模达到3.88亿,相比之下台式电脑为3.80亿,手机成为了我国网民的第一大上网终端。随着智能手机、平板电脑等智能终端处理能力的加强,人们希望可以在移动终端上像在PC上方便地查阅学习资料、处理公务等。自2009年,国内三大运营商获得3G牌照后,移动互联网获得了迅速的发展,通信质量的增强给移动互联网应用的发展提供了良好的基础。但移动互联网还是新生事物,当前很多的网站都还只是基于传统互联网的应用。本文以OA系统为例,展示了一种将传统互联网web应用扩展到移动互联网的方法。利用本文提出的方法,可以在原网站不需要做任何改变,且几乎不需要原网站做任何技术支持的条件下实现向移动互联网应用拓展。 相似文献
11.
部署大型VPN网络的同时也意味着复杂度的增加,只有建立了有效的身份认证和授权机制才能有效地解决这个难题。文中阐述了如何在IPsec-VPN中将PKI证书机制同VPN安全技术结合起来,实现强身份认证和访问控制机制。基于PKI数字证书的身份认证具有良好的安全性和可扩展性、可部署性,对于大型VPN网络,采用PKI证书认证机制作为身份认证技术可能是惟一的选择。 相似文献
12.
13.
目前VPN大多采用IPSec实现其安全需求,但IPSec不能解决通信各方的身份认证问题,从而影响网络的安全性。在IPSec-VPN中引入PKI技术,通过提供身份认证和访问控制机制能够解决VPN用户的身份认证缺陷。对PKI技术及其在VPN中的应用进行了研究,本文提出并分析一种改进的IPSec-VPN网关的PKI应用模型。 相似文献
14.
15.
基于PKI的Intranet安全模型的分析和设计 总被引:1,自引:0,他引:1
Intranet的引入为企业内部实现资源共享、信息发布、通信联系、工作协同提供了一个快捷、高效、方便的网络环境.但是由于各种人为和非人为的原因,Intranet的安全性能也受到了巨大挑战。因此.如何采取有效措施,解决Intranet的安全问题,改善Intranet的运行环境,成为当前研究的热点。该文通过对当前Intranet存在的安全问题和安全需求进行充分分析,基于PKI技术来构建Intranet的安全体系:首先初步确定了在Intranet中PKI所采用的体系结构.然后作进一步的改进,最后设计出一种基于PKI的安全模型,按照该模型对InⅢmet安全体系进行构建.能够使企业内部安全地实现数据加密、身份认证、访问控制和数据完整性验证。 相似文献
16.
随着半导体技术与无线通讯技术的飞速发展,传统的基于PC的协同办公系统开始向手持式移动设备迁移,本文从首先分析了移动办公系统所面临的技术挑战,然后从两个维度对目前常见的移动办公系统进行了分类,最后从多个角度出发详细分析对比了各种移动办公技术方案的优劣势。 相似文献
17.
Artur Romão Miguel Mira Da Silva Alberto Silva 《Distributed and Parallel Databases》2000,8(4):447-470
The SET protocol for secure electronic payments, in particular its purchasing phase, is intended for users connected to the Internet during the entire transaction. This requirement cannot be easily met in high communication costs and/or low bandwidth settings, typically found in mobile computing environments.In this paper we describe SET/A, a system that works according to the SET rules for purchasing operations without forcing the user to be connected during the entire transaction. This is achieved by sending an agent to the merchant's server carrying all the data necessary to order and pay the goods (products, services or information). The paper shows that this can be achieved safely and efficiently, providing an alternative way for Internet payments using the SET protocol. We give our first impressions on SET/A usage by describing a prototype implementation based on a mobile agent system called AgentSpace, as well as a detailed example of what we consider a realistic application of the system. 相似文献