首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
随着PKI的逐步发展,对PKI进行评估变得越来越重要,安全保护等级评估是PKI评估的一个重要方面。该文结合层次分析法、线性加权评估法,提出了一种PKI安全保护等级评估方法,对PKI系统的安全保护等级评估进行了探讨。  相似文献   

2.
介绍PKI系统和智能卡系统的基本原理和安全技术,重点研究PKI安全体系在手机智能卡中的应用。利用存储在卡中的PKI安全插件,为手机卡和SP应用之间提供身份认证、数字签名等服务支持,有效确保了手机智能卡在网络数据传输中的安全性、完整性。  相似文献   

3.
身份认证是保证信息安全的重要途径。PKI是目前国际上较为成熟的解决开放式互联网络信息安全需求的一套体系。通过对PKI体系、CryptoAPI、数字证书技术的分析和研究,针对网络信息安全需求的特点,探究并实现在PKI体系下利用CryptoAPI构建基于数字证书的身份认证系统。  相似文献   

4.
蒋拾金 《数字社区&智能家居》2013,(16):3722-3723,3759
针对现行在线考试系统的安全问题,引入PKI安全体系,设计了基于PKI安全体系,MD5、RSA、CPRS三重加密保护的在线考试系统,主要结构较基本考试系统增加了CA、RA、证书管理机构、加解密模块等,实现了高效安全的在线考试系统。  相似文献   

5.
PKI系统加密算法应用研究   总被引:1,自引:0,他引:1  
公钥基础设施(Public Key Infrastructure,简称PKI)是保障大型开放式网络环境下网络和信息系统安全的最可行措施。PKI系统能够提供公钥加密和数字签名服务,基本满足信息系统的安全性和认证应用需求。PKI系统通过应用加密算法实现数据的机密性、完整性和不可否认性的保护验证过程;因此,PKI系统可广泛应用于众多领域,便于建立和维护安全可信的网络计算环境。  相似文献   

6.
PKI在信息安全中的应用与实现   总被引:1,自引:0,他引:1  
公钥基础设施(PKI)是信息安全领域的研究热点。在对现有的信息安全技术进行分析和研究的基础上,提出一种典型的PKI体系结构。通过研究分析PKI在信息传输、信息交换、数据存储、身份验证等方面的应用与实现,解决网络应用中存在信息的真实性、保密性、完整性、可用性和不可抵赖性等安全问题。同时讨论了限制PKI应用的环境因素和在多个独立的PKI系统实现过程中需解决的问题。  相似文献   

7.
PMI是一个新的信息保护基础设施,能够与PKI和目录服务紧密集成。PMI作为一个基础设施,能够系统地建立起对合法用户的特定授权。PMI通过结合授权管理系统和身份认证系统消除了PKI的弱点,提供将PKI集成到商业计算环境的应用模型,而不只是将PKI的应用限制在用户安全解决方案上,因此,基于PMI的授权应用前景很好。文中介绍数字校园及URP(大学资源计划)的概念,分析PMI技术的授权管理模式的特点,重点叙述PMI与PKI,URP应用系统的逻辑关系,并设计与实现URP中的授权管理系统。  相似文献   

8.
如何保护入侵检测系统的安全   总被引:2,自引:0,他引:2  
入侵检测系统(IntrusionDetectionSystem)是近年来发展迅速的一种网络安全技术,作为防火墙的有效补充,它在保护电子商务、网上银行、证券交易、政府上网,阻止黑客和内部不满员工的破坏及保护军事机密等方面正发挥着越来越重要的作用。文章讨论了IDS系统的安全架构和安全通信,并且提出了基于PKI的入侵检测系统。它利用了CA认证系统的强大功能,对IDS系统各组件之间或各个IDS系统之间的通信加以认证和加密,有效地保证了IDS系统自身的安全。  相似文献   

9.
入侵检测系统(Intrusion Detection System)是近年来发展迅速的一种网络安全技术,作为防火墙的有效补充,它在保护电子商务、网上银行、证券交易、政府上网,阻止黑客和内部不满员工的破坏及保护军事机密等方面正发挥着越来越重要的作用.文章讨论了IDS系统的安全架构和安全通信,并且提出了基于PKI的入侵检测系统.它利用了CA认证系统的强大功能,对IDS系统各组件之间或各个IDS系统之间的通信加以认证和加密,有效地保证了IDS系统自身的安全.  相似文献   

10.
PMI是一个新的信息保护基础设施,能够与PKI和目录服务紧密集成.PMI作为一个基础设施,能够系统地建立起对合法用户的特定授权.PMI通过结合授权管理系统和身份认证系统消除了PKI的弱点,提供将PKI集成到商业计算环境的应用模型,而不只是将PKI的应用限制在用户安全解决方案上,因此,基于PMI的授权应用前景很好.文中介绍数字校园及URP(大学资源计划)的概念,分析PMI技术的授权管理模式的特点,重点叙述PMI与PKI,URP应用系统的逻辑关系,并设计与实现URP中的授权管理系统.  相似文献   

11.
工业控制系统的全国产化势在必行,迫切地需要一种更为自主安全可靠的身份鉴别方式。工控系统中比较典型的是以PLC为中心的系统,且PKI能够解决通信双方身份的真实性问题。本文研究PKI在以PLC为中心的工控系统中的应用,给出工控系统的证书认证模型及PKI的部署设计。分析国密算法和PKI体系的结合现状,并从开源框架OpenSSL入手,采用引擎机制给出国密算法SM2、SM3扩展到OpenSSL中的关键结构体和算法设计。最后针对工控系统设计一款PKI管理系统并开发实现了该系统,为PKI应用到工控系统做了良好铺垫,为工控系统增强身份鉴别的安全性提供了新思路。  相似文献   

12.
互联网方便快捷的特点使得电子文件被广泛地使用,但由于互联网的开放性,使得电子文件在传输时存在着信息安全的隐患。在简要介绍了PKI(公钥基础设施)的基本概念、基本组成及运行模式的基础上,提出了一种解决这些安全隐患的应用方案,并详细介绍其具体流程,实现了安全文件传榆的身份认证、保密性、完整性和不可否认性等要求。  相似文献   

13.
PKI是网络安全建设的基础与核心。本文通过分析电子商务发展状况和所面临的一些问题,对PKI的基本结构(认证机构、注册机构、数字证书)和各组成部分的职能进行了研究,设计并实现了一个基于PKI的安全认证系统。本系统采用客户/服务器工作模式,合法用户认证后可以访问系统资源,从而实现了高强度的认证及保密通信。  相似文献   

14.
PKI技术是利用公钥理论和技术建立的提供安全服务的基础设施.PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术.该文探讨了PKI体系组成和基于PKI体系的几种网络信息安全技术.  相似文献   

15.
张啸农  徐向阳 《微机发展》2006,16(10):131-133
通过分析现有电子邮件遇到的安全问题,用密码学和安全认证技术来解决这些安全漏洞。在此基础上提出了一种基于PKI的安全电子邮件系统。该系统在邮件收发终端引入智能密码钥匙,保证了重要机密信息的安全传输和存储,有效地解决了现有邮件系统在收发邮件中的安全问题。  相似文献   

16.
基于PKI的内网信息安全访问控制体系设计与实现   总被引:1,自引:0,他引:1  
为解决内网信息安全管理问题,依据安全等级防护标准和信息安全技术的研究,提出了一种基于公开密钥基础设施(PKI)在内部网构建信息安全访问控制体系的设计模型。该模型通过身份认证、终端防护、SSL安全认证网关的有效结合,建立由终端至涉密资源之间可信、完整、有效的信息安全传输机制。应用实例表明了该方法在实际信息安全访问控制中的可靠性和有效性。  相似文献   

17.
基于智能卡的PKI体系实现框架   总被引:3,自引:0,他引:3  
在PKI(Public Key Infrastucture)的基础上,讨论了具有特定格式的数字签名/验证、静态数据鉴别和动态数据鉴别等安全机制,构建了IC卡应用系统密钥管理框架,实现了信息的保密性、完整性和不可否认性要求.  相似文献   

18.
移动Ad Hoc网络中带路由机制的密钥管理   总被引:2,自引:0,他引:2       下载免费PDF全文
移动Ad Hoc网络是一种无中心自组织的多跳无线网络,有效的密钥管理是网络安全的关键。因此,本文提出了一个能够快速响应的密钥管理框架。这个框架通过应用可验证的秘密共享方案来建立PKI,并通过引入路由机制构造了一个快速响应的服务器组。服务器组可以对组内结点的私钥分量更新和所有结点的证书更新提供快速响应。为了验证框架的
的性能,本文通过仿真给出了实验结果。  相似文献   

19.
PKI安全认证体系的研究   总被引:10,自引:0,他引:10  
PKI作为一种安全基础设施,可为不同的用户按不同的安全需求提供多种安全服务,主要包括认证、数据完整性、数据保密性、不可否认性、安全时间戳和存取控制等服务。而安全认证服务融合了上述服务中所采用的主要技术,逐渐成为保证网络信息安全的主要手段。在对现有的PKI认证体系分析的基础上,着重研究了PKI安全认证体系模型,最后提出了适合于国家级的PKI安全认证体系。  相似文献   

20.
Smart cards offer an excellent means for providing the security required for network access, and for implementing the mechanisms needed for making payments, placing orders and exchanging confidential information over the Internet. It is true that security measures such as PKI can be implemented on PCs, but the fact that private keys can be kept on the card and never stored on the PC or transmitted across the network, gives the smart card the edge on security. The secret keys for encryption/decryption and for digital signature generation cannot be traced by a hacker.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号