共查询到19条相似文献,搜索用时 78 毫秒
1.
安全电子邮件的设计与实现 总被引:2,自引:2,他引:2
电子邮件作为广泛使用的网络工具,在给人们带来方便的同时它的安全性问题也日益突出,于是怎样保证电子邮件的安全性便成了计算机网络技术进一步发展和普及的重要课题。提出了一套完整的安全电子邮件解决方案,包括对电子邮件的数字签名、数据加密以及同CA的接口(支持标准的X.509、PKCSl2数字证书以及标准的CRL列表),从而提供了电子邮件的保密性、认证性(认证身份)、完整性和不可抵赖性,有效地解决了传统电子邮件存在的若干安全性问题,使通过电子邮件传送机密信息成为可能。 相似文献
2.
3.
本文简述了电子邮件的结构和标准,给出了基于用户代理的电子邮件的安全结构,以及给其详细的实现算法。 相似文献
4.
MOSS安全电子邮件协议提供对MIME对象进行数字签名和数据加密的服务。本文基于MOSS协议设计实现了一个Web安全电子邮件客户端系统,描述了系统结构、邮件发送和邮件接收的全过程,重点分析了MOSS协议的数字签名和数据加密服务在系统中的设计与实现。 相似文献
5.
MOSS协议是一种安全电子邮件协议,它提供对MIME对象进行数字签名和数据加密的服务,分析了MOSS协议,MOSS协议中使用的算法以及MOSS协议中两种重要的MIME封装类型,并描述了如何利用MOSS协议来保证信息的安全性以及它的具体实现。 相似文献
6.
电子邮件的安全措施与实现 总被引:1,自引:0,他引:1
首先分析了电子邮件所面临的安全威胁,然后介绍了保证电子邮件 加密和数字签名的实现原理和过程。并结合OutlookExpress中提高的加密与数字签名功能。简单介绍了安全电子邮件的实现过程。 相似文献
7.
8.
随着计算机网络的发展,电子邮件已成为人们网上信通的重要手段;保护电子邮件的安全为人们关注和研究的重要内容。本文介绍了一个基于DES算法、RSA算法的电子邮件加密系统SEM,详述了SEM的加密过程、解密过程、密钥维护以及几个基本算法的实现思想。 相似文献
9.
电子签章安全设计与实现策略研究 总被引:1,自引:0,他引:1
随着电子印章的应用,针对当前电子签章面临的安全问题,从电子印章的定义、电子印章面临的问题、电子印章安全处理要求上,基于PKI,利用数据加密、数字签名技术从电子印章的制作、存放、文档盖章、印章使用范围、日志审计等几个方面提出了电子签章安全设计的整体思路和实现方式。在《电子签名法》立法保证的基础上,实现电子文件中电子印章和纸质文档中印章的安全和可靠性。 相似文献
10.
电子邮件作为Internet网络的重要应用,其安全性能越来越受到重视。本文针对目前基于客户端软件的安全电子邮件系统的一些不足,结合目前比较成熟的加密与数字签名技术,提出了在邮件服务器端实现邮件安全性的新思路,设计和实现了基于局域网服务器端安全电子邮件系统(SESICS),并且对SESICS系统进行了安全评估。 相似文献
11.
基于身份公钥加密是一种以用户的身份标识符作为公钥的新型加密体制。本文首先介绍基于身份的公钥加密方案(IBE),给出IBE安全加密体制的基本框架结构与工作原理;设计了一个IBE密钥管理方案,实现IBE公钥和私钥的安全分发;提出了一套基于IBE的安全电子邮件系统,开发了一个PKG密钥服务器和Outlook邮件客户端加密插件,并实现IBE密钥管理方案;最后讨论了IBE邮件加密系统的安全问题。 相似文献
12.
安全、可靠的电子邮件服务器系统的实现 总被引:6,自引:0,他引:6
随着电子邮件的广泛应用,邮件服务器系统安全问题越来越突出。特别是近年来任意的邮件中继、垃圾邮件和携带病毒邮件等问题表现比较明显。本文针对这些问题并结合我们的实践,介绍了建立安全、可靠的电子邮件服务器系统的方法及采取的措施,包括邮件病毒的过滤、系统参数的安全配置、用户的安全认证等。 相似文献
13.
14.
15.
集中式C/S模式的邮件系统存在严重的存储与处理压力,其抗攻击能力也较差。针对这些缺陷,利用对等的思想,设计出一种基于Peer—to—Peer网络的安全邮件系统。通过随机均匀分散选择实现了邮件服务器的随机性、分散性,解决了邮件系统的存储与处理压力。通过多重RSA加密签名实现了邮件服务器的匿名性,并确保了邮件交互的保密性与不可抵赖性。对邮件系统结构、邮件收发机制进行了详尽的安全性分析。最后结果表明,该邮件系统能彻底分散存储和处理压力,能抵抗拒绝服务、身份冒充、恶意邮件、邮件窃取等攻击,却也存在影响网络资源消耗的几点因素有待于将来研究解决。 相似文献
16.
17.
18.
针对传统邮件系统的缺陷,提出了高扩展性邮件系统,使得系统能够灵活扩展并且不影响原有系统的架构和性能。阐述了系统基于LDAP的用户管理模式、体系结构和工作原理。利用QMAIL和QMAIL-LDAP实现了系统架构。组建了测试环境,实际运行数据说明系统具有很高的性能。 相似文献