首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
在构筑和运作基于PKI 的安全基础设施过程中,随着PKI 应用领域的不断扩大,出现了多种为满足不同团体应用的信任模型,选择适当的信任模型是构筑PKI 基础设施初级阶段的重要问题.结合实例,总结各种模型的各项性能指标,提出局部同构无根的信任模型(Identity authentication system based on the no Root CA and isomorphism,NRIS),并给出其实现方案.包括模型的域内实现,模型的域间实现,模型的认证服务.  相似文献   

2.
本文针对交叉认证网模型中证书验证的复杂性,分析了现行标准中的证书验证过程,提出了一个优化的证书验证方案。给出了优化方案设计的思路,并对各种优化技巧进行了详细的说明,最后给出了该方案的实现流程图。  相似文献   

3.
别坤 《互联网周刊》2010,(18):19-19
就像现实当中没有超人一样,互联网环境下也不会出现“超级”网银。  相似文献   

4.
基于PKI/CA技术的身份认证体系不但使身份认证更为安全和可靠,而且对用户操作具有不可否定性。借助PKI技术和数字证书建立符合高校校园网实际情况的统一身份认证系统,目的是解决在不同的网络应用系统下身份认证不统一的问题,从而更加保障了校园网系统运行的安全性和可靠性。  相似文献   

5.
文章首先简单分析了PKI/CA认证技术;接着分析了PKI/CA目前主流的三种建设模式,并结合校园的实际情况,提出了校园PKI/CA采用完全自建的模式,并采用层次信用体系结构,给出了具体的结构模型。最后对校园PKI/CA认证体系建设中会遇到的主要问题进行了简要分析。  相似文献   

6.
文章首先简单分析了PKI/CA认证技术;接着分析了PKI/CA目前主流的三种建设模式,并结合校园的实际情况,提出了校园PKI/CA采用完全自建的模式,并采用层次信用体系结构,给出了具体的结构模型。最后对校园PKI/CA认证体系建设中会遇到的主要问题进行了简要分析。  相似文献   

7.
文章首先简单分析了PKI/CA认证技术;接着分析了PKI/CA目前主流的三种建设模式,并结合校园的实际情况,提出了校园PKI/CA采用完全自建的模式,并采用层次信用体系结构,给出了具体的结构模型。最后对校园PKI/CA认证体系建设中会遇到的主要问题进行了简要分析。  相似文献   

8.
PKI交叉认证及信任模型的研究   总被引:2,自引:0,他引:2  
在构筑和运作基于PKI的安全基础设施过程中,随着PKI应用领域的不断扩大,出现了多种为满足不同团体应用的信任模型,选择适当的信任模型是构筑PKI基础设施初级阶段的重要问题。从信任问题的研究出发,给出了信任的相关定义,详细分析了有代表性的信任模型,提出了当前PKI域中信任模型存在的问题及今后的研究方向。  相似文献   

9.
基于Dijkstra的PKI交叉认证路径搜索算法   总被引:3,自引:2,他引:1       下载免费PDF全文
熊熙  高飞 《计算机工程》2009,35(5):168-170
针对网状型公钥基础设施(PKI)信任模型认证路径的不确定性,提出一种基于Dijkstra算法的PKI交叉认证路径搜索算法。该算法根据PKI系统中配置的认证路径搜索服务器,结合信任路径图,利用Dijkstra算法进行认证路径搜索。结果表明,该算法在一定程度上避免了认证路径的不确定性,有效提高了路径查找的速度。  相似文献   

10.
PKI安全认证体系的研究   总被引:10,自引:0,他引:10  
PKI作为一种安全基础设施,可为不同的用户按不同的安全需求提供多种安全服务,主要包括认证、数据完整性、数据保密性、不可否认性、安全时间戳和存取控制等服务。而安全认证服务融合了上述服务中所采用的主要技术,逐渐成为保证网络信息安全的主要手段。在对现有的PKI认证体系分析的基础上,着重研究了PKI安全认证体系模型,最后提出了适合于国家级的PKI安全认证体系。  相似文献   

11.
安全的电子交易环境有助于国际贸易的发展,建立可行的国家PKI互通体系,有利于促进国内电子商务加速与世界接轨。文章介绍了PKI相关技术原理,比较几种信任模型以及各自的优缺点,提出了我国交叉认证实现中需要解决的问题。  相似文献   

12.
六月初到七月底,公安部统一部署在全国范围内开展“打击治理利用手机短信和网络诈骗犯罪专项活动”,以遇制现代信息社会里这种新的犯罪趋势。5月台票6日,荆州市中级人民法院开庭审理了我国首例网上银行盗窃案。犯罪人付志是一位电脑高手,为证明自己是位电脑天才,通过网上银行将别人账上的钱划入自己的腰包。此案中,付志从受害人牡丹卡中划取了1万余元。  相似文献   

13.
杨绚渊  刘艳  陆建德 《计算机工程》2006,32(24):146-148
提出了一种针对域内为层次结构而域间为网状结构的混合模型下的改进的路径构造算法设计,分析了原型系统的信任模型,给出了基于加权信任列表的FIFO广度搜索算法,并提出了进一步的设计思路。  相似文献   

14.
2005年7月10日,江民反病毒中心再次截获一个网银木马(Trojan/PSW.VShell.a)。该病毒将于2005年8月1日起发作,病毒通过记录用户键盘输入,盗取工行个人网上银行的帐号密码,并通过网页脚本把获得的非法信息提交给病毒作者。  相似文献   

15.
探讨了传统的公钥体系结构(PublicKeyInfrastructure,PKI)的缺陷,从信任管理角度,在基于风险的数字证书认证框架基础上,提出了PKI交叉认证的实现模型。模型包括基于风险的信任管理体系结构,终端证书的信任值计算方法及其实现算法,以及证书信任策略。  相似文献   

16.
基于PKI的交叉认证技术在电子政务中的研究与应用   总被引:2,自引:0,他引:2  
朱靓  叶志坚 《福建电脑》2005,(12):59-59,61
信息与网络安全是保障电子政务正常运作的首要务件。论文介绍了保障电子政务安全的核心技术,包括认证机构CA、交叉认证技术以及证书关键扩展项在电子政务系统中的作用,结合实际工程论述了交叉认证等技术在实际中的具体应用。  相似文献   

17.
针对现行证书验证方窠存在的缺陷和交叉认证网模型中证书验证的复杂性,得出对交叉认证网模型证书验证进行优化的必要性,并提出了一个优化的证书验证方案,给出了优化设计的思路,对各种优化设计的技巧进行了说明,最后给出了该方案的实现流程图。  相似文献   

18.
基于SET协议的交叉认证   总被引:2,自引:1,他引:2  
介绍了公钥基础设施PKI和一般的认证模型,提出一基于SET协议的交叉认证模型 ,说明了交叉认证实现时SET证书的扩展方法。  相似文献   

19.
影响PKI发展的主要原因之一是CA对证书管理的困难性。该文基于前向安全数字签名的思想,提出了解决这个问题的新方案。该方案利用前向安全数字签名理论和技术,保证了一个PKI系统在CA签名密钥泄露的情况下损失最小;在CA需要更换签名密钥时效率最高;签名中所含有的时间段信息可以取代时间戳,从而省去了其他PKI系统中必须具有的统一的时间戳服务器;保证了证书路径确认的有效性。  相似文献   

20.
由于互联网所具有的广泛性和开放性,决定了互联网不可避免地存在着信息安全隐,进行身份认证就是必须的安全措施。本论文比较分析了常见的身份认证的方式的优缺点,并在此基础上讨论了USB Key认证方式的原理、特点,以及PKI体系的认证过程,重点上从软件设计和硬件设计两个角度完成了基于PKI体系下的USB Key认证客户端,对于提高身份认证技术的安全性具有一定的借鉴意义。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号