首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
分布式网络存储管理系统的研究与实现   总被引:1,自引:0,他引:1  
The distributed network storage management system will effectively organize the users' storage spaces which are distributed and heterogeneous to provide the users with a piece of integrated and uniform virtual storage space.This paper summarily introduces the fundamental function and structure of the system, and mainly describes the related protocols and the method for realizing.  相似文献   

2.
本文介绍了智能卡和指纹识别技术,论述了智能卡在网络安全体系中的作用和特点,提出了一种基于智能卡和指纹识别的网络安全通信模式,以提高网络通信的安全性。  相似文献   

3.
随着计算机网络的不断发展,全球信息化已成为社会发展的大趋势。但由于计算机网络形成的是一个开放的环境,所以,网络容易受黑客或者恶意软件的攻击,所以网上信息的安全和保密一直是人们特别关注的话题。尤其对于军用的自动化指挥网络、银行络系统而言,网上信息的安全和保密更显得重要。  相似文献   

4.
CA认证系统是PKI的核心组成部分,它负责为PKI中的实体颁发公钥证书。公钥证书是将实体的身份和公开密钥绑定在一起的一种数据结构,数字证书是整个PKI的核心技术,管理证书的证书系统就成为PKI的核心部分。  相似文献   

5.
PKI体系的分析   总被引:1,自引:0,他引:1  
公钥基础设施PKI是目前网络安全建设的基础和核心,是电子服务安全实施的基本保障,因此,对PKI技术的研究和开发已成为目前信息安全领域的热点。本文对PKI技术进行了分析,包括PKI组成、PKI标准、应用编程接口和体系结构等。  相似文献   

6.
构筑分布式网络环境中的安全认证体系   总被引:1,自引:0,他引:1  
本文简要介绍了(采用直观的图表形式)两种典型的基于不同密钥基础的认证体系——私钥认证协议Kerberos和分层化的公钥认证协议。剖析了各自的主要步骤和思想,进行了相应的分析和比较,提出了一定的建议,并做了未来的展望。  相似文献   

7.
分布式拒绝服务攻击研究   总被引:2,自引:0,他引:2  
陈波 《计算机工程》2002,28(6):63-65,113
对分布式拒绝服务攻击的原理,以及Trinoo、TFN2k两种典型的分布式拒绝攻击工具进行了分析,并提出了检测方法。给出了应用常见软、硬件的防范方法,以及一个拒绝服务监控系统的设计方案。  相似文献   

8.
本文就分布式多媒体信息系统的安全问题展开了一系列讨论。并就该问题提出了参考方案,认为应从用户端、数据库与通信过程加强安全控制。  相似文献   

9.
主要介绍了公钥密码基础设施(PKI)和相应的X.509证书管理模式,对其现今的进展和动向做一定的叙述,并以电子邮件和电子商务两种情形为例子,构造出实际中的具体应用方式。  相似文献   

10.
电子商务的安全体系结构及技术研究   总被引:46,自引:0,他引:46  
随着电子商务的飞速发展,交易安全成为制约其发展的关键,从电子商务系统对安全性的需求出发,探讨了电子商务安全技术体系结构,揭示了各安全技术间的层次关系,从全局上把握了电子商务安全机制,并重点介绍了其中的核心技术。  相似文献   

11.
签证机关管理系统   总被引:2,自引:0,他引:2  
佘坤  周明天  蔡兵 《软件学报》1995,6(6):353-357
虽然公钥体制中的公开密钥常存放于公开目录中,但并不是说公开密钥不需要保护.本文介绍了公开密钥所面临的威胁及建立公开密钥管理体制的必要性,并分析和设计了这样一种体制──签证机关管理系统,且在UNIX环境上实现了其简单而实用的模型.  相似文献   

12.
如何构建整合模式电子商务网站CA中心   总被引:1,自引:0,他引:1  
该文首先给出整合模式电子商务系统的基本组成。其次,对网站的安全需求和解决方法进行分析。最后,对系统中网站内部CA中心设计的关键问题进行探讨。  相似文献   

13.
在线证书状态协议与状态机关   总被引:1,自引:0,他引:1  
讨论了在线证书状态协议(OCSP),首次提出了状态机关(SA)的概念,并根据OCSP协议定义的HTTP模式,衍生出能与其它任何应用程序结合的TCP模式,定义了它的通用访问接口,而且将之加入到安全中间件国家标准草案中,最后,设计了基于消息中间件的推送SA结构,解决了SA的吞吐量问题,给出了实际环境下SA请求的测试数据,并讨论了它的开销成本.  相似文献   

14.
在网上交易中,作为交易双方相互信赖的第三方,CA系统的主要用途是发放和验证数字证书.因此,保证CA系统的安全性具有十分重要的意义.椭圆曲线密码体制不仅具有密钥短和计算效率高的优点,而且能够提供最高的位安全强度.从实践的角度,运用系统的方法,在研讨当前CA系统基础之上,将椭圆曲线密码体制应用于CA系统.在目前的电子商务交易中,基于椭圆曲线的CA系统的设计与实现,为认证系统的设计提供了一种新的参考.  相似文献   

15.
文章首先对CA(证书认证中心)体系中数字证书系统的地位和机制加以阐叙和说明,然后详细讨论了构造数字证书系统所要用到的技术和相关标准,最后在此基础上对整个数字证书系统的设计与实现作了具体的描叙。  相似文献   

16.
证书解析是证书应用的基础,目前已知的证书解析操作均运行于操作系统应用层。这种证书解析方法尽管具有较强的通用性,但代码复杂,占用系统资源较多。本文在研究证书格式的基础上,给出了一种适用于操作系统内核层、嵌入式系统等资源受限环境的解析方法,具有实现简单、占用资源少、运行速度快等特点。  相似文献   

17.
对用户进行身份认证是操作系统安全机制的关键部分。基于电子证书的身份认证方法,很好地解决了口令认证的一些缺陷,大大提高了系统安全性。在我们对linux内核的安全改造中,引入内核级、基于电子证书的身份认证方式,有效地增强了操作系统安全性,在此基础上,还可以设计实现跨平台的安全操作系统集中管理,有效提高效率,方便使用。论文对该模型涉及的证书格式、认证模型的安全性能、认证(包括远程认证和本地认证)和证书管理方法及其实现过程做了阐述。  相似文献   

18.
本文通过对根、桥、交叉认证和列表这四种数字证书互信互认技术进行比较,并结合我国国情给出了适合我国的数字证书互信互认技术建议。  相似文献   

19.
为了解决传统CA及其颁发的证书不能与应用紧密结合的局限性,提出一种证书模板可定制的CA解决方案。同时定义了一个通用的证书模板,用户可以通过定制证书模板来定义证书可以包含的扩展项,从而使证书带有更多关于证书持有者的信息。通过该方案,使CA能更好地面对应用,实现与应用无缝结合。  相似文献   

20.
针对当前SSL协议中使用RSA证书的局限性,提出了将ECC数字证书应用于SSL握手协议的交互过程,并且设计和实现了签发及验证该ECC证书的PKI系统.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号