首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 171 毫秒
1.
段述明  张文金 《通信技术》2008,41(5):121-124
随着信息技术的发展和图书数字化的大力推进,对图书馆的图书管理提出了很高的要求,要求有能安全管理图书的图书管理系统,特别是对图书借阅权限、图书资料下载权限、访问权限、图书预定权限等等.文中分析PKI的体系结构和图书馆数字化的发展特点,提出了切实可行的基于PKI的图书管理系统的安全设计和实现方案.  相似文献   

2.
文中介绍了当前公钥基础设施中静态证书撤销树,线索二叉排序Hash树、平衡二又排序Hash树以及2-3Hash树方案.对具有一定规模结点的上述后三种方案进行了实验模拟,实验结果表明:平衡二叉排序Hash树方案的证书验证长度较短,但是在树更新时,耗费的时间比其它两种方案长;2-3Hash树方案在验证已撤销证书的有效性时,其验证长度与平衡二叉排序Hash树方案的证书验证长度相差不大,但在验证有效证书的有效性时,其验证长度大约是平衡二又排序Hash树方案的证书验证长度的2倍.  相似文献   

3.
PKI机构证书撤销的研究   总被引:4,自引:0,他引:4  
在PKI系统中,机构证书的安全性在整个PKI系统中处于非常重要的地位。本文根 据现有PKI规范及现状,分析了基于CRL的证书撤销机制,以及目前常用的机构证书撤销方法,并 对机构证书的撤销提出了一种改进的实现方案。  相似文献   

4.
胡廉民 《通信技术》2007,40(8):77-79
在PKI系统中,机构证书的安全性在整个PKI系统中处于非常重要的地位。当机构证书到期、密钥泄漏时,应及时撤销机构证书并进行更新,避免机构证书的错误使用而影响整个PKI系统的安全性。文中根据现有PKI规范及现状,分析了基于分层认证模型的机构证书更新机制,并对机构证书更新提出了一种新的实现方案。  相似文献   

5.
基于OpenSSL的用户证书管理系统研究   总被引:3,自引:0,他引:3  
文章从网络的安全需求出发,引入了PKI的概念,阐述了PKI的体系结构及其用户证书应用,并对用户证书管理进行了介绍,最后在PKI相关理论和OpenSSL工具的基础上,采用模块化的开发方式,模拟实现了一个小型用户证书管理系统。  相似文献   

6.
该文介绍了加拿大政府在建设公钥基础设施(GOC PKI)中使用的8条证书策略,这8条证书策略代表了四种不同的安全保证级别的(初级、基本、中级和高级)数字签名证书和公开密钥加密证书。其策略详述部分遵循了IETF PKIX第四部分-关于证书策略和证明实施陈述结构。  相似文献   

7.
随着Internet的普及,逐渐成为人们生活工作中不可缺少的部分,为人们生活工作提供的便利条件,但是其网络安全问题也随之凸显。据调查,半年间就会有近1.9亿网友受到病毒侵害,木马侵害后果我们可想而知,一些有重要材料一旦丢失将难以恢复,尤其在医院档案管理中,档案资料尤为重要。因此,设计稳定、完善的电子档案管理系统成为当务之急,基于此点,本文就PKI技术在医院档案安全管理的设计和应用,进行简要分析。  相似文献   

8.
张军和  赵方  彭亚雄 《通信技术》2011,44(12):93-94,97
随着网络信息技术的发展,信息的完整性、机密性、身份鉴别和不可否认性越来越重要.CA是PKI的核心,是具有权威性、可信任性、公正性的第三方机构,通过向用户颁发公钥证书,将用户身份信息与所持有的公钥相互绑定.利用OpenSSL开源软件实现基于PKI的CA系统,系统具有根证书下载安装、用户证书申请、颁发、撤销等功能.所发布证书遵守X.509标准.提出可行的应用于企业办公系统的基于PKI的CA系统.  相似文献   

9.
数字签名技术是信息化建设中的关键安全机制之一,数据加密、数字签名方案是保障通讯数据真实可靠的关键,它们各自实现不同的安全需求。而签密能够在一个合理的逻辑步骤内同时完成数字签名和公钥加密两项功能,而其计算量和通信成本都要低于传统的"先签名后加密"。基于PKI的签密体制在很好地提供机密性(Confidentiality)、完整性(Integrity)、认证(Authentication)和不可否认性(Non-repudiation)的同时,能较好的提高效率和成本,同时易于实现。  相似文献   

10.
PKI在企业网中的应用   总被引:4,自引:0,他引:4  
随着计算机网络的普及,计算机网络安全已经成为当代社会各个领域都必须面对和解决的问题。目前,国内许多企业都采用对外物理隔离的专用网络,许多人认为,对于这样的网络似乎不存在安全问题。但是,事实表明,这样的网络同样也存在很大的安全威胁。据WarRoom调查:在过去的十二个月中,有61%的机构遭受了来自内部的攻击(外部攻击只占39%)。企业信息化应用的信息安全隐患主要包括:*身份认证:由于非法用户可以伪造、假冒身份,因此登录到企业网站的企业员工和客户无法知道他们所登录的网站是否是可信的,企业网站也无法验证登录到网站…  相似文献   

11.
本文针对当前校园管理机构的划分,设计了一个基于名称地址目录的PKI系统,该系统的信任模型采用的是Up-Cross-Down模型,在这种模型里构建一个名称地址目录,以此来实现PKI系统用户之间的交叉认证。  相似文献   

12.
从PKI的构成和它涉及的核心技术进行分析,提出了构建基于PKI的医疗信息体系是可行的,并对PKI构建的安全医疗信息体系进行了分析和研究。  相似文献   

13.
《现代电子技术》2017,(23):81-84
为了提高网络运行的安全性,设计了一种基于PKI的网络云认证系统,介绍了公钥基础设施PKI的框架,详细介绍了数字证书,给出证书制作过程。所设计系统主要由应用模块与云认证模块两大部分组成,通过证书中心模块产生密匙对与数字证书,将其压缩成文件,利用安全信道递交给用户,实现数字证书申请。云认证模块通过"挑战/应答"协议完成核对认证,给出云认证协议的设计过程。实验结果表明所设计系统效率和可靠性均较高。  相似文献   

14.
基于"修补程序管理过程"的企业补丁管理方法   总被引:1,自引:0,他引:1  
本文介绍了微软面向企业的"修补程序管理过程"模型,并在此基础上结合两款免费工具: SUS和MBSA,提出了一个低成本的补丁管理实施方案,可以有效满足企业补丁管理对及时性、严密 性和持续性的要求。  相似文献   

15.
电子商务是指将交易以及服务进行网络化,为了保障电子交易中安全支付的目的,设计出了基于PKI技术的安全支付系统。系统采用PKI/CA技术为重点,对其进行了详细的功能设计。有效地解决了电子支付过程的安全性、真实性、完整性和不可否认性。  相似文献   

16.
基于BS7799/ISO17799的企业信息安全管理体系的构建   总被引:2,自引:0,他引:2  
随着信息技术被广泛地应用于各行各业,信息已成为一个单位或组织的一项重要资产。但敏感信息的泄露、计算机病毒的泛滥等,却导致信息面临着巨大的安全风险,信息安全问题越来越引起了人们的关注。解决信息安全问题不仅要从技术方面着手,同时更应加强信息安全的管理工作,应该从管理学的角度,对信息安全进行全面规划,组织使用各种安全技术,提供一套综合性的解决方案,即建立信息安全管理体系(ISMS),通过体系求安全。一、企业信息安全管理的目标和原则信息安全管理的目标是:保护信息资源价值不受侵犯,保证信息资产的拥有者面临最小的风险和获取…  相似文献   

17.
作为全球著名的市场咨询和顾问机构, IDC通过对信息技术和通信行业的分析和研究,帮助客户制定完善的经营政策。并通过一系列严谨的一手数据调研和深入分析,对全球市场的总体趋势进行了预测,提供了可靠且权威的分析与建议。在“2004年亚太安全论坛”会上,IDC中国跨产品组/数据中心总监武连峰先生就企业安全需求、安全投资现状以及安全市场趋势等问题接受了记者的采访,提出了全新的“4P”安全新理念,即管理人才、管理制度策略、流程、安全管理软硬件产品成为企业保障业务连续性安全的必备措施。他认为,企业要确保业务连续性安全,必须从四个…  相似文献   

18.
电子投票是电子政务的一项重 要内容,它以密码学为基础,运用 现代计算机网络技术和通信技术来 实现投票功能。与传统的手工投票 方式相比,它提供了更高的效率和 更大的灵活性,不仅可以减少通常 投票活动在组织、计票和安全保密 等方面所需花费的大量人力和物 力,而且为投票者提供了极大的方 便性。 当前,我国已基本形成电子政 务建设的总体结构和总体技术框 架,其中,总体技术框架以公钥基 础设施(PKI)、授权管理基础设施 (PMI)、可信时间戳服务系统为基 础,其核心是PKI技术。本文利用PKI 及匿名通道协议,提出了一个基于 PKI的安全电子投票方案,该方案可 以方便、有效地在电子政务系统的 架构上来实现。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号