共查询到20条相似文献,搜索用时 15 毫秒
1.
在构筑和运作基于PKI 的安全基础设施过程中,随着PKI 应用领域的不断扩大,出现了多种为满足不同团体应用的信任模型,选择适当的信任模型是构筑PKI 基础设施初级阶段的重要问题.结合实例,总结各种模型的各项性能指标,提出局部同构无根的信任模型(Identity authentication system based on the no Root CA and isomorphism,NRIS),并给出其实现方案.包括模型的域内实现,模型的域间实现,模型的认证服务. 相似文献
2.
本文针对交叉认证网模型中证书验证的复杂性,分析了现行标准中的证书验证过程,提出了一个优化的证书验证方案。给出了优化方案设计的思路,并对各种优化技巧进行了详细的说明,最后给出了该方案的实现流程图。 相似文献
3.
4.
刘惠临 《计算机光盘软件与应用》2010,(2):16-16,15
基于PKI/CA技术的身份认证体系不但使身份认证更为安全和可靠,而且对用户操作具有不可否定性。借助PKI技术和数字证书建立符合高校校园网实际情况的统一身份认证系统,目的是解决在不同的网络应用系统下身份认证不统一的问题,从而更加保障了校园网系统运行的安全性和可靠性。 相似文献
5.
朱兴荣 《数字社区&智能家居》2008,(7):51-53
文章首先简单分析了PKI/CA认证技术;接着分析了PKI/CA目前主流的三种建设模式,并结合校园的实际情况,提出了校园PKI/CA采用完全自建的模式,并采用层次信用体系结构,给出了具体的结构模型。最后对校园PKI/CA认证体系建设中会遇到的主要问题进行了简要分析。 相似文献
6.
ZHU Xing-rong 《数字社区&智能家居》2008,(19)
文章首先简单分析了PKI/CA认证技术;接着分析了PKI/CA目前主流的三种建设模式,并结合校园的实际情况,提出了校园PKI/CA采用完全自建的模式,并采用层次信用体系结构,给出了具体的结构模型。最后对校园PKI/CA认证体系建设中会遇到的主要问题进行了简要分析。 相似文献
7.
朱兴荣 《数字社区&智能家居》2009,5(6):4353-4354
文章首先简单分析了PKI/CA认证技术;接着分析了PKI/CA目前主流的三种建设模式,并结合校园的实际情况,提出了校园PKI/CA采用完全自建的模式,并采用层次信用体系结构,给出了具体的结构模型。最后对校园PKI/CA认证体系建设中会遇到的主要问题进行了简要分析。 相似文献
8.
PKI交叉认证及信任模型的研究 总被引:2,自引:0,他引:2
在构筑和运作基于PKI的安全基础设施过程中,随着PKI应用领域的不断扩大,出现了多种为满足不同团体应用的信任模型,选择适当的信任模型是构筑PKI基础设施初级阶段的重要问题。从信任问题的研究出发,给出了信任的相关定义,详细分析了有代表性的信任模型,提出了当前PKI域中信任模型存在的问题及今后的研究方向。 相似文献
9.
10.
11.
彭银香 《网络安全技术与应用》2006,(1):31-33
安全的电子交易环境有助于国际贸易的发展,建立可行的国家PKI互通体系,有利于促进国内电子商务加速与世界接轨。文章介绍了PKI相关技术原理,比较几种信任模型以及各自的优缺点,提出了我国交叉认证实现中需要解决的问题。 相似文献
12.
木槿 《电子制作.电脑维护与应用》2004,(7):34-35
六月初到七月底,公安部统一部署在全国范围内开展“打击治理利用手机短信和网络诈骗犯罪专项活动”,以遇制现代信息社会里这种新的犯罪趋势。5月台票6日,荆州市中级人民法院开庭审理了我国首例网上银行盗窃案。犯罪人付志是一位电脑高手,为证明自己是位电脑天才,通过网上银行将别人账上的钱划入自己的腰包。此案中,付志从受害人牡丹卡中划取了1万余元。 相似文献
13.
14.
《电脑编程技巧与维护》2005,(8):65-65
2005年7月10日,江民反病毒中心再次截获一个网银木马(Trojan/PSW.VShell.a)。该病毒将于2005年8月1日起发作,病毒通过记录用户键盘输入,盗取工行个人网上银行的帐号密码,并通过网页脚本把获得的非法信息提交给病毒作者。 相似文献
15.
探讨了传统的公钥体系结构(PublicKeyInfrastructure,PKI)的缺陷,从信任管理角度,在基于风险的数字证书认证框架基础上,提出了PKI交叉认证的实现模型。模型包括基于风险的信任管理体系结构,终端证书的信任值计算方法及其实现算法,以及证书信任策略。 相似文献
16.
基于PKI的交叉认证技术在电子政务中的研究与应用 总被引:2,自引:0,他引:2
信息与网络安全是保障电子政务正常运作的首要务件。论文介绍了保障电子政务安全的核心技术,包括认证机构CA、交叉认证技术以及证书关键扩展项在电子政务系统中的作用,结合实际工程论述了交叉认证等技术在实际中的具体应用。 相似文献
17.
针对现行证书验证方窠存在的缺陷和交叉认证网模型中证书验证的复杂性,得出对交叉认证网模型证书验证进行优化的必要性,并提出了一个优化的证书验证方案,给出了优化设计的思路,对各种优化设计的技巧进行了说明,最后给出了该方案的实现流程图。 相似文献
18.
19.
影响PKI发展的主要原因之一是CA对证书管理的困难性。该文基于前向安全数字签名的思想,提出了解决这个问题的新方案。该方案利用前向安全数字签名理论和技术,保证了一个PKI系统在CA签名密钥泄露的情况下损失最小;在CA需要更换签名密钥时效率最高;签名中所含有的时间段信息可以取代时间戳,从而省去了其他PKI系统中必须具有的统一的时间戳服务器;保证了证书路径确认的有效性。 相似文献
20.
ZHOU Hua-xiang 《数字社区&智能家居》2008,(23)
由于互联网所具有的广泛性和开放性,决定了互联网不可避免地存在着信息安全隐,进行身份认证就是必须的安全措施。本论文比较分析了常见的身份认证的方式的优缺点,并在此基础上讨论了USB Key认证方式的原理、特点,以及PKI体系的认证过程,重点上从软件设计和硬件设计两个角度完成了基于PKI体系下的USB Key认证客户端,对于提高身份认证技术的安全性具有一定的借鉴意义。 相似文献