共查询到19条相似文献,搜索用时 78 毫秒
1.
张杰 《计算机光盘软件与应用》2011,(21)
随着网络技术的不断发展,网上银行的应用日益广泛。但是,网上银行也存在很多风险,这会妨碍网上银行的应用,而且人们在应用网上银行时最关心的就是安全问题。因此,必须要在网上银行中运用PKI/CA技术,以保障网上银行交易的安全性,保证交易的双方身份的真实性,保证信息传递的完整性,保证交易的公正性。 相似文献
2.
沙川 《数字社区&智能家居》2009,(18)
随着计算机网络的普及和发展,与此相关的网络安全问题也随之凸现出来,并逐渐成为企业网络应用所面临的主要问题。本文简介了当前广泛用于解决安全问题的PKI技术。PKI(Pubic Key Infrastructure)是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范。PKI的核心组成部分CA(Certification Authority),即认证中心,它是数字证书的签发机构。 相似文献
3.
4.
刘丽娜 《网络安全技术与应用》2012,(11):7-8,11
本文针对OA系统的特点,设计了基于PKI的OA身份认证系统。将安全技术PKI与OA系统有效结合,促进了数字证书业务应用的推广,形成了统一的身份认证平台。本文不但保证了OA系统的应用环境的安全,而且集成了现有各OA的业务应用系统。 相似文献
5.
去年12月,福建工商银行和福建电信合作,成功开通网上订报和银行在线支付业务。网上订报系统采用中国工商银行网上银行B2C子系统商户接口,通过调用工行提供的签名API,用商户自己的私钥对交易数据和商户信息数据进行数字签名,产生签名结果,保证了客户订单数据以及商户信息不被恶意篡改。工行接收到商户提交过来的支付请求后,验证商户的数字签名, 相似文献
6.
7.
本文从硬件和软件两个方面讨论电子政务平台的网络安全技术。硬件上讨论使用互联网透明安全网关来隔离政府办公内网和Internet网(外网),利用数据库安全应用服务器来保障数据在物理介质上的存储安全。认证上使用北京数字证书认证中心的提供数字证书服务,使用基于PKI的数字证书认证技术来提供网络信息安全解决方案。该方案能采用统一的模式来解决政府、企业的内部应用的安全。 相似文献
8.
9.
目前电子邮件在电子商务及电子政务中的应用越来越广泛,如接收客户的订单、传送合同书、传送公文等等,电子邮件的安全需求因此日益增强。如果忽视电子邮件的安全问题,轻则个人隐私泄露,重则单位的重要数据泄密,使单位和个人都蒙受巨大的损失,所以在使用电子邮件时应尽量加密,以保证数据的安全性。本文主要介绍利用PKI/CA认证加密邮件的一种具体方案。 相似文献
10.
针对电子商务领域中移动Agent存在的各种风险,提出了PKI体系下的匿名移动Agent安全机制.并对PKI的局限性,根据MH完整性保护方案进行改进,从而实现了移动Agent的匿名性、完整性、数据保密性的安全保护方案. 相似文献
11.
12.
13.
多Agent专家系统安全性设计与研究 总被引:1,自引:0,他引:1
黄文培 《计算机工程与应用》2005,41(22):13-16,170
针对多Agent专家系统面临的安全威胁,提出了单个Agent的安全体系结构及多Agent专家系统安全架构模型。利用容器砂箱模型,实现了多Agent专家系统基于角色的访问控制。讨论了PKI在多Agent专家系统中的实际应用,在此基础上,研究了多Agent专家系统身份验证、安全通信、安全管理、安全审计及安全恢复机制。应用开发实践表明,系统具有资源占用少、安全性高、稳定性好以及可伸缩性强等优点,可应用于企业网智能安全管理、电子商务等领域。 相似文献
14.
在分析中石化加油IC卡网络的基础上,为保证网络安全所包含的数据真实性、保密性、完整性、不可否认性,提出了基于Windows.NET Server的单CA多RA的PKI系统。 相似文献
15.
徐善美 《数字社区&智能家居》2010,(9)
在电子政务和电子商务应用快速发展的今天,信息安全问题越来越突出。该文主要从技术因素的角度阐述了如何进行安全的网络结构设计。结合企业网络的实际情况,采用模块化的设计理念,把企业网络分成两个部分:企业园区网络和企业边界网络,分析其中关键技术。 相似文献
16.
基于PKI的网络信息安全体系架构及应用研究 总被引:7,自引:0,他引:7
公开密钥基础设施(PKI)是互联网安全的一种关键技术。本文提出了一种基于PKI的网络安全体系架构,旨在为网络安全提供信息传输的机密性、真实性、完整性、不可否认性等安全机制,并结合网上银行的具体实例进行了分析。 相似文献
17.
18.
随着各类机构对信息网络安全重视度提高,目前各类安全产品和防护技术层出不穷,但是鱼龙混杂,不成体系。文章根据典型信息网络系统架构,针对不同安全域和常见的安全漏洞,从安全技术、安全策略、安全管理等方面提出信息网络安全防护体系。 相似文献