首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
本文提出了一种基于区块链技术构建PKI数字证书系统的方法,利用区块链去中心化、不可篡改等特点,解决了传统PKI技术中存在的单点失败问题以及多CA互信难等问题,可降低传统PKI技术中CA中心建设、运营及维护成本,提高证书申请及配置的效率,提升用户使用体验.该系统作为安全基础设施可以应用于多个领域,如4G小基站设备认证、网络切片认证、多CA互信等.  相似文献   

2.
传统的数字证书营运中,存在从证书目录服务器申请数字证书不经检查,和获得其他用户的数字证书后,发秘密信函不受安全级限制的安全问题。提出了一个数字证书营运中的基于任务的访问控制模型,解决了数字证书营运中的安全问题。  相似文献   

3.
1、电子签名目前在我国主要是数字签名它是基于PKI的  相似文献   

4.
电子邮件是人们用于日常联络最普遍的方式,但是有些别有用心的人一直都在打着电子邮件的主意,使用种种方法,截取用户的邮件,因此,我们需要对邮件进行加密。而说到邮件加密,方法很多,但目前公认的、安全性最高的还是通过数字证书对邮件进行数字签名,也是目前比较流行的做法。  相似文献   

5.
伴随着信息网络技术的普及,电子商务、电子政务等计算机应用技术的推广,CA数字证书作为解决网络安全、数字安全的一项重要技术,倍受各行各业的关注,本文以中央电视台新址CA数字证书安全系统建设为背景。详细阐述了CA数字证书安全系统的作用,系统的构建和发展以及与其他业务应用系统的接口实现等内容。  相似文献   

6.
企业级电子商务中数字证书基础设施建设初探   总被引:1,自引:0,他引:1  
文章阐述了证书基础设施是企业级电子商务开展的先决条件 ,并介绍了三类主要的证书和证书基础设施建设可供参考的技术标准 ,最后对企业级电子商务中数字证书基础设施建设中的几个关键问题进行了初步探讨  相似文献   

7.
分析了当前网络应用系统中访问控制方面的不足,深入研究和分析了RBAC访问控制机制,提出了结合数字证书用户认证技术和RBAC的访问控制技术,实现网络用户认证、访问控制和授权管理相统一的安全网关系统,解决了信息系统访问控制管理能力不足、认证能力差的缺点。  相似文献   

8.
PKI与数字证书及其在嵌入式WEB服务器上的应用   总被引:2,自引:0,他引:2  
PKI采用一个安全的策略来确保身份认证和数据的不可否认性、完整性以及机密性。数字证书用来进行身份认证,它为双方的数据加密传输提供保障。本简单介绍了PKI与数字证书的原理,详细阐述了在嵌入式WEB服务器上如何应用数字证书。  相似文献   

9.
随着电子签名法在中国的颁布,电子商务和电子政务的应用越发广泛,然而其安全性的有效保证依然是目前面对的一个难题.为解决这一难题,文中提出并设计了一种基于Web开发的应用软件系统--网页在线签批系统.该系统是在Visual Studio.NET平台下利用C#语言进行开发的,它能够利用保存在安全钥匙盘USBKey中的数字证书在网页上直接签名,从而有效地保证了网页文档在传输过程中用户身份的确定性及信息的完整性和不可抵赖性.  相似文献   

10.
论文利用群签名技术,提出了一种可撤销匿名的检举系统,一方面,它能有效地保护检举人的隐私,另一方面,在电子检举中心的协助下,一个可信第三方(TTP)可撤销检举人的匿名性,因此可有效地防止诬告行为。本文述及的检举系统,适用于中小规模的群使用。  相似文献   

11.
根据K-匿名的基本模型,为了实现在电子商务销售商以营销为目的数据分析发布过程中不泄漏消费者的销费隐私信息,提出了电子商务隐私信息匿名方法,将电子商务消费者个体信息分为3种类,设计出了个体身份标识属性的重编码和个体身份准标识属性的泛化算法.利用Adult data作为数据源,分析了本匿名方法泛化层、信息丢失率和K之间的关系,为电子商务对数据的处理决策提供一个选择方案.  相似文献   

12.
周彦伟  吴振强  杨波 《通信学报》2015,36(6):105-115
随着网络通信技术的发展,Tor匿名通信系统在得到广泛应用的同时暴露出匿名性较弱等不安全因素,针对上述问题,基于节点的区域管理策略提出一种多样化的可控匿名通信系统(DC-ACS),DC-ACS中多样化匿名链路建立机制根据用户需求选择相应区域的节点完成匿名通信链路的建立,同时基于行为信任的监控机制实现对用户恶意匿名行为的控制,并且保证了发送者和接收者对匿名链路入口节点和出口节点的匿名性。通过与Tor匿名通信系统的比较,DC-ACS在具有匿名性的同时,具有更高的安全性和抗攻击的能力,解决了Tor匿名通信系统所存在的安全隐患。  相似文献   

13.
本文分析了当前电子税务局存在的不足,提出了基于数字证书的安全电子税务局的解决方案.本文设计的电子税务局系统,使用数字证书对关键业务数据进行处理,既充分保证了数据的安全性,又提高了系统处理效率,对于大量现实数据,在计算机和USBKey中采用相同算法生成摘要,分别进行对比,既有效防止了数据被篡改,保证了数据的完整性,又减少了比对数据量,易于操作.通过对该方案可能遭受的攻击进行分析,表明该方案具有良好的安全性.  相似文献   

14.
马坤 《现代电视技术》2014,(11):122-125
在广电行业推行信息安全等级保护的大背景下,本文针对播出系统的实际情况,对在应用软件登录及操作系统登录方面结合数字证书的改造过程进行了详细的阐述与分析,最终给出了一个完整的安全认证方案并在具体系统中进行了实现。  相似文献   

15.
随着互联网应用的不断增加,人们对网络通信的保密性也越来越重视。Tor匿名通信系统具有低时延、数据加密传输,安全信道等优点,能够有效保护通信者的信息安全,目前正成为一种流行的匿名通信系统。但随着Tor系统使用和研究的人增多,Tor系统本身的一些缺陷给其安全带来了隐患。为此,在现有Tor系统分析的基础上,文中提出了一种安全新型的混合匿名转发系统H—Tor。该系统由Hordes和Tor有效级联组合,充分发挥了两者的优势。分析表明,H—Tor可以抵御通信流攻击和端对端攻击,有效保护通信者的匿名安全。  相似文献   

16.
提出了一种基于耳机key的手机银行数字证书方案.首先对手机银行数字证书在应用和科研领域的现状进行了总结,接着说明了手机耳机key的技术原理和优势,最后给出了基于手机耳机key的手机银行中数字证书的应用方案.与传统方法相比,本文的方案具备非常好的安全性和便捷性.  相似文献   

17.
公用密钥设施(PKI)提供数字证书、数字签名和加密技术,能够保证数据的身份认证、保密性、完整性和不可 抵赖性。数字水印具有安全性、鲁棒性、不可见性的基本特性,在签章域中加入数字水印,使文档经过PS过程后,仍 可以验证其真实性。本文提出了一个基于PKI技术的具有打印扫描(PS)水印防伪功能的数字签章应用服务平台的设计模 型,并对实现方法中的若干问题进行了探讨。  相似文献   

18.
属性认证是一种特殊的身份认证方案,旨在解决各类云服务中的细粒度访问控制问题。然而,此类系统的设计必须有效解决用户隐私保护和恶意用户的追责问题。基于直接匿名证明、Boneh-Boyen签名、Waters签名等技术对Liu等人的属性签名方案进行扩展,得到新的可追踪匿名认证方案。新方案允许用户在方案的各个阶段保持匿名,并且能在身份认证阶段隐藏自己的属性值。新方案继承了底层属性签名方案的身份追踪机制,从而允许云服务提供商对恶意用户的失信行为进行问责。此外,新方案的设计引入了可信计算技术,可以在系统被攻破的情况下确保用户端的行为可信。  相似文献   

19.
为了解决当前匿名系统中匿名控制技术存在的主要问题,文章提出一种基于群签名机制的可控匿名通信层,通过在传输层建立可控匿名连接,为端到端应用提供统一的匿名控制机制,并且通过CACL和具体匿名通信网络结合,可以有效构建可控匿名通信系统,解决现有匿名系统存在的问题。  相似文献   

20.
数字证书的研究与实现   总被引:2,自引:0,他引:2  
徐勇  袁丁 《通信技术》2009,42(1):271-273
在PKI系统中,都会涉及到数字证书的知识,本文从非数字证书格式出发,与数字证书格式进行了详细的比对。在深刻分析了X.509数字证书格式的基础上,介绍了制作数字证书的具体方法,并对基于OpenSSL的制作方法进行了详细的阐述和具体的实现,弥补了以往证书创建过程的不明确性。对未来证书系统的推进和实施有较强的现实意义。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号