首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
PKI的使用脆弱性及对策   总被引:10,自引:0,他引:10  
PKI是目前唯一可行的大规模网络认证解决方案,但也存在一些使用方面的脆弱性,本文介绍了PKI的主要安全隐患,指出了解决用户端问题、CRL问题,用户信息可信性问题的有效手段。  相似文献   

2.
随着网络技术的发展,网络安全问题越来越受到人们的关注。PKI技术为网络信息传输的机密性、真实性、完整性、不可否认性等安全机制提供了可行方案。首先介绍了PKI的基本概念,其次对PKI相关技术进行了阐述,最后对网上报税的具体实例进行了分析。  相似文献   

3.
网络信息的安全性,电子认证的权威性是目前电子事务发展技术上急待解决的问题。PKI技术提供了公钥加密和数字签名服务的基本框架。本文阐述了加密算法在实现网上交易的PKI体系中,实现数据的机密性、完整性、有效性的保护验证过程。  相似文献   

4.
PKI体系结构与技术分析   总被引:1,自引:0,他引:1  
随着网络技术的发展 ,网络的安全能否得到保障是人们最关心的问题。PKI是网络安全保障的最佳体系结构 ,也是电子商务安全实现的基本条件。对 PKI的概念、组成进行了阐述 ,探讨了实现 PKI的相关技术对称密钥体制和非对称密钥体制 ,分析了 PKI算法的安全性  相似文献   

5.
PKI是Public Key Infrastructure的缩写,通常译为公钥基础设施。PKI采用非对称密码算法原理和技术,实现并提供网络和信息化应用的安全认证服务。PKI体系结构采用电子证书的形式管理公钥,通过密钥和证书,建立一个安全的网络环境,实现用户的身份鉴别、信息的保密性、信息的完整性、信息的不可否认性等安全功能。  相似文献   

6.
通过在电力企业推广使用PKI数字认证技术,有效防止信息系统中假冒身份、篡改信息、越权操作、否定责任等问题,构建电力企业可信网络环境。本文以内蒙古电力公司建立数字认证体系为例,阐述了PKI基础技术和数字认证体系的组成部分,重点分析了CA基础设施、PKI应用支撑体系和运行服务体系的内容。  相似文献   

7.
PKI技术是利用公钥理论和技术建立的提供安全服务的基础设施.PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术.该文探讨了PKI体系组成和基于PKI体系的几种网络信息安全技术.  相似文献   

8.
税务系统已经采取了一些列的安全措施来保障网络与信息完全,但是尚未建立自己的PKI/CA体系.随着各种网络攻击技术的发展,使得原有的安全防护技术开始感到不足.信息安全的目的就是保证用户身份的安全认证、网络数据的保密性、完整性、和不可否认性.税务系统亟待解决这些问题.PKI使用数字证书和数字签名技术,从而提供分布式系统中的密钥管理服务,为大范围分布式环境中的信息分发提供身份认证、保密性、完整性和不可抵赖等安全保障.探讨了税务系统中PKI的体系结构和应用模型,分析了一个应用实例,即"网上报税系统",说明了PKI技术的应用是构建安全的税务系统信息化体系的有效手段.  相似文献   

9.
身份认证是保证信息安全的重要途径。PKI是目前国际上较为成熟的解决开放式互联网络信息安全需求的一套体系。通过对PKI体系、CryptoAPI、数字证书技术的分析和研究,针对网络信息安全需求的特点,探究并实现在PKI体系下利用CryptoAPI构建基于数字证书的身份认证系统。  相似文献   

10.
WAP PKI无线认证的研究   总被引:3,自引:0,他引:3  
本文在对WAP网络结构进行分析的基础上,重点研究了WAP网络的安全结构、认证技术,特别是PKI技术。介绍了内容服务器认证、WAP网关认证和用户认证的过程。从WAP PKI协议、WAPPKI证书格式、WAP PKI加密算法和密钥三个方面详细分析了WAP PKI的关键技术。指出了存在于WAP PKI无线认证方案的安全缺陷及WAP PKI面临的问题。  相似文献   

11.
eCK模型下可证明安全的双方认证密钥协商协议   总被引:4,自引:0,他引:4  
如何构造安全的密钥协商协议是信息安全领域富有挑战性的问题之一.然而目前多数安全协议只能达到"启发式"安全,协议的安全性假设和效率也不够理想.针对这些问题,文中提出了一种新的两轮双方认证密钥协商协议,通过分析新协议的安全属性指出了构造双方认证密钥协商的一些原则.随后,在eCK模型下对新协议进行了严格的形式化证明,根据相关...  相似文献   

12.
无线局域网的信息安全保障   总被引:7,自引:0,他引:7  
目前大部分无线传输系统采用WEP机制解决无线局域网的安全问题,然而WEP在身份认证、加密算法,密钥管理,信息认证等方面存在严重缺陷,无法满足安全需求,针对无线局域网信息传输系统设计存在的安全问题,提出一个无线局域网信息传输系统的安全设计方案。  相似文献   

13.
计算机网络是信息社会最重要的基础设施。针对园区网络的安全控制问题,提出了基于公钥基础设施和基于角色的访问控制模型的区域网络安全模型,并说明了系统的工作过程和模型的特点。试验表明基于该模型的信息系统可提供高水平的安全服务。  相似文献   

14.
计算机和通信网络的广泛应用,一方面为人们的生活和工作带来了极大的方便,另一方面也带来了许多亟待解决的问题,以“棱镜门”事件为例,信息的安全性就是其中的重中之重.信息安全性主要体现在两个方面:信息的保密性和认证性.保密性的目的是防止对手破译系统中的机密信息.认证的目的主要有两个,一个是验证信息发送者是真的而不是冒充的;另一个是验证信息的完整性,即信息在传输和处理的过程中没有被篡改.加密技术是保证信息安全的关键技术,常用的加密技术有:对称密钥加密、公开密钥加密、哈希函数加密等,其应用有:数字认证及授权,安全协议等.而一系列的加密技术都依赖于密码学技术.本文将主要通过对密码学及各种加密技术的研究与分析,来论述加密技术与信息安全之间的不可分割的关系及应用.  相似文献   

15.
网络身份认证系统的设计与应用   总被引:2,自引:0,他引:2  
张友生 《计算机工程与应用》2003,39(31):143-144,164
互联网的发展和信息技术的普及,给人们的工作和生活带来了前所未有的便利。然而,由于互联网所具有的广泛性和开放性,决定了互联网不可避免地存在着信息安全隐患。使用公开密钥基础设施技术实施构建完整的加密/签名体系,并应用在证券行业,更有效地解决了上述难题,在充分利用互联网实现资源共享的前提下,从真正意义上确保了网上交易与信息传递的安全。  相似文献   

16.
随着计算机网络、通信技术、微电子技术的飞速发展,我们已迈入了信息化的21世纪。人类在感受到网络信息系统对社会文明的巨大贡献的同时,也认识到网络安全问题已成为影响国家、军队、企业生存与发展而亟待解决的最关键问题之一。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络安全在不同的环境和应用会有不同的着重点,其本质是在信息的安全期内保证信息在网络上流动时或者静态存放时不被非法授权用户非法访问。  相似文献   

17.
电子政务网络数据库安全保护研究   总被引:1,自引:0,他引:1  
文章针对电子政务网络安全问题现状进行了分析,电子政务网络环境存在物理安全、系统安全、信息安全、管理安全等众多安全隐患。随着电子政务网络信息量的越来越大,数据库系统作为电子政务信息系统的重要组成部分,其保障工作是信息安全的重点,文章主要探讨电子政务系统中数据库系统面临的安全问题,推导了安全风险概率,分析了数据库安全保护的技术环境和部分技术手段,并提出了一些建议。  相似文献   

18.
随着计算机网络、通信技术、微电子技术的飞速发展,我们已迈入了信息化的21世纪.人类在感受到网络信息系统对社会文明的巨大贡献的同时,也认识到网络安全问题已成为影响国家、军队、企业生存与发展而亟待解决的最关键问题之一.网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科.网络安全在不同的环境和应用会有不同的着重点,其本质是在信息的安全期内保证信息在网络上流动时或者静态存放时不被非法授权用户非法访问.  相似文献   

19.
Constructing a secure key exchange protocol is one of the most challenging problems in information security. We propose a provably secure two-round two-party authenticated key exchange (2AKE) protocol based on the well-studied CDH assumption in eCK model to provide the strongest definition of security for key exchange protocol when using the matching session to define the partnership. The underlying hardness assumption (CDH assumption) of our protocol is weaker than these of four other provably secure 2AKE protocols in CK model or eCK model and the computational cost of our protocol is reasonable. We also present a three-round variant of our protocol to realize key conformation.  相似文献   

20.
集成安全管理平台的研究与实现   总被引:1,自引:0,他引:1  
集成安全管理平台需要解决对不同种类不同厂商的安全设备的集中管理。分析了其中统一的管理信息模型和通用的安全管理协议的关键问题,并详细描述了一个集成安全管理平台的设计和实现。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号