首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
分析了公钥基础设施PKI的三种信任机制,指出PKI的核心是在互联网上建立信任,带有交叉验证的等级层次PKI模型是一种较好的PKI体系。  相似文献   

2.
PKI技术在信息安全产业的应用   总被引:2,自引:0,他引:2  
公钥基础设施(Public Key Infrastructure,简称PKI)是目前网络安全建设的基础与核心,是有效进行电子政务、电子商务安全实施的基本保障,因此,对PKI技术的研究和开发已成为当前信息安全领域的热点。本文对PKI技术的应用进行了全面的分析和总结,探讨了PKI技术在国内信息安全产业的研究发展方向。  相似文献   

3.
本从公钥基础设施(PKI)的概念,PKI的意义,PKI技术的标准,PKI的体系结构,PKI的信任服务,PKI的具体应用等方面,详细地介绍了公钥基础设施(PKI)技术。  相似文献   

4.
研究并行计算技术在网络安全中的应用。信息技术的发展与应用促进了网络安全的不断延伸。在信息安全技术中,安全的密码算法是最重要的。本文主要讨论并行计算技术如何有效的提高ELGamal公钥密码的加解密速度。  相似文献   

5.
公钥基础设施及数字证书技术   总被引:2,自引:0,他引:2  
杨义先 《世界电信》2001,14(8):13-17
本文介绍了公钥基础设施的组成和各部分的功能,数字证书的概念、结构和存放方式,以及用户注册和证书的签发、查询、管理等。文章最后在谈及认证机构的安全管理时,列举了认证机构面临的主要威胁和应采取的防范措施。  相似文献   

6.
P公钥网络安全公开口令系统的设计与实现   总被引:1,自引:1,他引:0  
基于PDX体制构造理论,设计出了一种网络全公开口令系统,论述了该口令系统单向密码的创新性和实用性。安全性分析证明P公钥网络公开口令系统具有高强度安全性能。  相似文献   

7.
,文中论述了防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准.并就信息交换加密技术的分类及RSA算法作以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成.  相似文献   

8.
联邦公钥基础设施(PKI)技术简介   总被引:6,自引:0,他引:6  
本文主要介绍了美国国家标准技术研究所(NIST)公布的PKI技术工作组工作草案TWG-98-59中的内容。  相似文献   

9.
浅谈PKI技术   总被引:1,自引:0,他引:1  
本文就网络安全保障的基石——PKI技术的概念、基本组成以及其提供的核心服务等做了简单介绍和分析。最后就PKI技术的发展进行了展望。  相似文献   

10.
王颖利 《电信交换》2003,(2):16-19,43
文章主要介绍公钥基础设施(PKI)的基本概念、组成PKI模型的元素以及PKI采用的关键技术,并对其技术作了详细的说明.  相似文献   

11.
文中就信息网络安全内涵发生的根本变化,阐述我国发展民族信息安全体系的重要性及建立有中国特色的网络安全体系的必要性。论述了网络防火墙安全技术的分类及其主要技术特征,并从防火墙部署的位置详细阐述了防火墙的选择标准。并就信息交换加密技术的分类及RSA算法作以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。  相似文献   

12.
PKI与数字证书及其在嵌入式WEB服务器上的应用   总被引:2,自引:0,他引:2  
PKI采用一个安全的策略来确保身份认证和数据的不可否认性、完整性以及机密性。数字证书用来进行身份认证,它为双方的数据加密传输提供保障。本简单介绍了PKI与数字证书的原理,详细阐述了在嵌入式WEB服务器上如何应用数字证书。  相似文献   

13.
随着PKI技术和SSL安全协议的广泛应用,在Web服务中利用SSL协议,提供安全的数据通信是非常重要的。OpenSSL是一个SSL/TLS协议的优秀实现,文章分析了相关技术和协议,利用这款开源软件工具,在通信中建立SSL连接,实现Web访问的安全控制。  相似文献   

14.
基于PKI技术的网络安全策略   总被引:2,自引:0,他引:2  
阐述了基于公开密钥理论与技术的PKI理论,介绍了PKI系统运行机理,作用及其基本组成,并详细分析了公开密钥算法。  相似文献   

15.
电子签章技术在电子政务中的应用   总被引:1,自引:0,他引:1  
为实现电子政务办公系统中数字签名和盖章的需求,结合了PKI公共密钥基础设施、数字证书、USBKey、ActiveX控件、COM组件等新兴技术给出了一种新的电子签章系统,对基于公文流转的电子签章系统进行研究并提出了一些想法。  相似文献   

16.
该文介绍了加拿大政府在建设公钥基础设施(GOC PKI)中使用的8条证书策略,这8条证书策略代表了四种不同的安全保证级别的(初级、基本、中级和高级)数字签名证书和公开密钥加密证书。其策略详述部分遵循了IETF PKIX第四部分-关于证书策略和证明实施陈述结构。  相似文献   

17.
18.
网络安全   总被引:2,自引:0,他引:2  
文中就网络安全问题,论述了网络安全的几种有效措施。在防火墙技术上详细阐述了防火墙的工作原理并对各种类型的防火墙进行了分析;在加密技术上介绍了其分类并对其算法作以分析;针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。  相似文献   

19.
PKI是目前在电子商务中安全传输方案,SSL和SET两种安全的电子交易协议,在网上交易中有着广泛地应用,是大多数在线支付所采用的支付协议。这里在探讨PKI、SSL、SET技术原理的基础上,对它们各自的作用、技术实现、工作漉程等进行了描述;对它们之间的联系、区别、应用范围进行了深入的分析。  相似文献   

20.
通过对公钥体系结构的研究,介绍了构造一个公钥密码系统的基本方法。对基于公钥体系的背包公钥密码系统,RSA公钥密码系统椭圆曲线公钥密码系统以及McEliece公钥密码系统的实现方式进行了理论分析。对于数字签名及数据完整性等公钥体系在因特网中的关键应用进行了具体的研究。通过对传统密码系统在因特网络中应用的局限性所进行的分析,充分阐述了公钥体系的重要作用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号