首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 115 毫秒
1.
描述了一种在企业局域网中通过传送“钥匙”文件的方式共享保密文件的方法,在“钥匙”文件内存储了加密文件的相关信息和被授权的浏览者身分验证信息等,保密文件被加密后存储到服务器端。当用户打开“钥匙”文件则验证访问用户的权限,再从服务器下载加密数据到客户端,通过具有保密存储系统的虚拟磁盘解密打开文件。客户端只能对文件浏览而无法对保密文件进行拷贝和截屏等操作,对保密等级的文件有很好的保护作用。  相似文献   

2.
从目前电子政务中存在的安全问题出发,引入了PKI及数字证书的概念,论述了PKI在电子政务中的应用,提出了有效的电子政务安全的解决方案。  相似文献   

3.
利用公钥基础设施来解决网络通信中的安全问题日渐普及,但是目前的PKI(Public Key Infrastructure)体系有几个比较明显的缺陷,针对该问题,文章提出了一种新的基于Agent技术的PKI体系,它能通过Agent之间的相互交流动态的建立起一个认证体系,这和传统PKI的静态结构相比有相当大的优势,但是它也能运用在现有的PKI体系上,文章论述了基于Agent的PKI体系的特点并给出了一个实现的原型。  相似文献   

4.
刘敏  徐进 《电子工程师》2009,35(4):38-40,64
在信息系统中,身份认证是维护信息系统安全的第一道防线。文中针对传统身份认证模式的不足,提出了一种新的以PKI(公钥基础设施)为基础的双向身份认证方法,并依据该方法详细设计了一个身份认证系统,同时还对该系统的安全性进行了分析,指出了其优缺点。  相似文献   

5.
吴向东 《通信技术》2009,42(6):203-204
基于PKI身份认证体系提供的数字签名功能,不但使身份认证更为安全和可靠,而且对用户操作具有不可否定性。借助PKI技术和数字证书建立符合高校校园网实际情况的统一身份认证系统,目的是解决在不同的网络应用系统下身份认证不统一的问题,从而更加保障了校园网系统运行的安全性和可靠性。  相似文献   

6.
目前,公众对中国大陆PKI技术的信息安全似乎失去了信心,故后者目前亟需改进。本文立足于算法分析,充分考虑基于PK而采用的加密技术应具备的一系列性质和特点,对当前较通用的一些加密算法加以分析,形成了一种可资探讨的双向身份认证方案。  相似文献   

7.
随着信息化网络的快速发展,校园中在科学研究、多媒体教学、信息化办公及网上娱乐等方面对网络的需求越来越大。越来越多的校园网络,网络中越来越多的用户群体增加了校园网络的安全隐患。因此,对于校园网的安全研究就变得十分重要了,本文主要阐述了对校园网中身份认证系统研究的目的和意义,以及结合PKI技术,结合学校组织自身特点,设计了一个校园网身份认证系统。  相似文献   

8.
PKI相关知识     
PKI的建立,PKI应用架构,与PKI相关的标准。  相似文献   

9.
周晖 《移动通信》2012,36(24):46-48
文章对传统一卡通系统在跨区域应用时所面临的挑战进行分析,提出了基于移动认证PKI实现跨区域一卡通应用方案。该方案利用移动客户数字证书作为跨区域一卡通系统用户身份标记,可以有效解决传统一卡通系统在跨区域应用时由于解决非特定对象临时跨区域使用问题而导致卡片应用文件数量大、密钥管理困难、用户信息需全局存储等问题。  相似文献   

10.
基于PKI技术的网络安全策略   总被引:2,自引:0,他引:2  
阐述了基于公开密钥理论与技术的PKI理论,介绍了PKI系统运行机理,作用及其基本组成,并详细分析了公开密钥算法。  相似文献   

11.
基于PKI和PMI的生物认证系统研究   总被引:1,自引:0,他引:1  
生物认证技术作为一种准确高效的身份认证方法越来越广泛的应用于身份认证领域。但是目前还没有一种面向开放式网络的通用生物认证系统出现。由于在开放式网络中,基于X.509的公钥基础设施和权限管理基础设施(PMI)是目前应用广泛且有效的身份认证技术和权限管理技术,所以在PKI和PMI技术基础上,该文创新性的提出了一种基于生物证书的能实现身份认证和权限管理的通用生物认证系统。最后通过设计一个能实现身份认证和权限管理系统的高安全性生物智能卡,验证了基于PKI和PMI生物认证系统的可行性和可操作性。  相似文献   

12.
我国电子政务建设已经取得了很大的成绩,国家电子政务外网建设已经完成,电子认证体系的建设也已经完成,具备推广的条件,但从总体上看,我国电子政务建设仍存在比较大的问题。论文主要论述了国家电子政务外网认证体系推广的必要性,指出了推广过程中需要注意的问题。  相似文献   

13.
介绍了密钥管理服务,讨论了密钥管理服务的主要内容,构建了一个基于公钥基础设施的密钥管理系统,分析了实现密钥管理系统的一些关键技术。  相似文献   

14.
基于公钥的可证明安全的异构无线网络认证方案   总被引:4,自引:0,他引:4  
该文针对3G-WLAN异构网络的接入安全,对异构网络的实体进行抽象,建立了一种通用的认证模型。在该模型的基础上,利用Canetti-Krawczyk (CK)模型设计了一种新的接入认证与密钥协商方案。该方案利用公钥基础设施分配公钥,简化接入端服务器和归属端服务器间的认证过程和认证信息;利用椭圆曲线密码机制,减少了移动终端的认证计算量;最后利用CK模型对提出的协议进行了形式化分析和证明。分析表明该方案是安全有效的。  相似文献   

15.
随着计算机和互联网的飞速发展,信息系统的安全状况日趋复杂、混乱,应对信息系统故障在所难免,在实施PKI的信息系统中,设立权威可信第三方--度量中心,继承传统公钥密码体制优势,基于可信度量机制,设计度量存储协议、信息传输协议、快速诊断协议,目的是加强信息系统安全,对信息系统故障进行快速诊断,提高系统运行效率.  相似文献   

16.
企业信息化的发展给文件的安全管理带来了新的挑战,然而传统的文件安全管理方案只注重文件本身的安全,而忽略了使用文件人员身份认证问题。文中提出一种基于身份认证与文件加密技术的轻量级文件安全管理方案,该方案用以满足中小型企业对文件安全存储及使用的需求。通过对安全性及性能的分析,证明该方案可实现对文件安全、有效地存储及使用。  相似文献   

17.
陈雅会  庄奕琪 《通信技术》2007,40(11):241-243
文中对蓝牙的一个通信应用框架——SPP进行了细致的分析,并基于PC上的LINUX系统给出了一个应用实例,着重介绍了SPP应用框架下链路的建立以及通信的机制,最后通过CSR公司的BC04模块进行了性能测试,实现了两个蓝牙设备之间的文件的传榆,证明了SPP层文件传榆速率远高于FTP层文件传输速率.  相似文献   

18.
异构签密方案能够为不同安全域之间的数据通信提供机密性和认证性。分析现有的异构签密方案,都是在随机预言模型下可证安全的。基于此,该文提出一个在标准模型下从基于身份的密码到传统公钥设施的签密方案,利用计算Diffie-Hellman问题和判定双线性Diffie-Hellman问题的困难性,对该方案的机密性和不可伪造性进行了证明。通过理论和实验分析,该方案在计算成本和通信成本方面具有更高的效率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号