首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 62 毫秒
1.
基于公钥基础设施技术的网络单点登录方案研究   总被引:1,自引:0,他引:1  
介绍了单点登录的概念,阐述了Broker-Based SSO方案及其不足,提出了基于PKI的单点登录解决方案。  相似文献   

2.
公钥基础设施与企业网络应用安全方案   总被引:6,自引:0,他引:6  
企业既需要发展自己的网络,又常常连接到Internet网上,络网络安全带来外忧(外部攻击)和内患(内部攻击),而且网络上开发运行的应用程序还存在身份识别和信息保护的问题.因此传统上采用的防火墙和IDS等安全防御措施对各种安全需要而言是不够的.针对企业网络应用的需要,提出了一种采用PKI机制的比较实用的企业网络应用安全方案.  相似文献   

3.
考察了由卫星和接入节点所构成的分层式空间信息网模型,首次提出了一种适用于该网络模型的基于证书的公钥基础设施。该模型中作为核心网络的卫星层采用分布式CA管理证书,而其他节点作为接入节点,其证书管理采用集中式CA。该模型具有很强的可扩展性和一定的安全性,适用于空间信息网复杂而多变的环境。  相似文献   

4.
在分析公钥基础设施的基础上,将基于公钥基础设施的安全策略和技术引入到电子政务的应用中。指出目前广泛应用的几种安全电子邮件协议在实际应用中存在的不足,特别是在安全机制方面的不足,提出了一种基于PKI的安全电子邮件系统实现方案,解决了目前邮件传输和接受过程中的身份认证、发送者和接受者的不可否认性、数据的完整性和保密性等问题。  相似文献   

5.
基于PKI的电子商务安全研究   总被引:2,自引:0,他引:2  
网络的飞速发展推动了电子商务的广泛应用,随着网上交易的普及,人们越来越关心电子商务中的保密性、完整性、可用性、认证性和不可否认性等安全问题.本文以电子合同签订的实现过程为例,介绍了系统的核心业务流程、利用SSL技术建立客户端和服务器之间安全传输通道的方法、基于随机数的单向散列函数防止网络欺骗的认证过程以及电子合同的实现过程,全文以PKI理论为基础,利用公钥密码系统确保了电子商务过程中所传输消息的完整性.  相似文献   

6.
该文在为了增强边界网关协议的安全性研究中,选择在边界网关协议中应用公钥基础设施技术,利用X.509v3证书的扩展域,这一扩展域提供了一种动态灵活的方法,用来解释与证书用户相关的动态属性,并应用这个扩展域来描述IP地址和AS号,建立基于自治域号和IP地址的公开密钥证书机制,从而确认对等体的真实性,并对消息的所有权进行验证,以保障网络的安全。  相似文献   

7.
基于RSA的公钥密码系统   总被引:5,自引:0,他引:5  
基于对公钥密码体制的分析,研究了RSA密码体制的实现算法,开发了端对端的网络传输信息加密解密系统,在实际网络环境条件下进行了测试证明了其安全性和可靠性。  相似文献   

8.
作为IPsec协议基础之一的认证中心(CA),已在VPN中得到了广泛的应用。通过研究VPN网络中经典CA服务器的功能和不足,提出了一个功能和管理方式有所改进的,更能满足大型VPN系统需要的CA服务器模型,并对其进行分析,提出了其实现的数据源码。  相似文献   

9.
公钥体制[Nac/Ste]的安全性分析   总被引:2,自引:2,他引:0  
对公钥体制〔Nac/Ste〕的安全性进行了讨构造了一种攻击方法,并给出攻击生功的概率。得出了结论:对于Hamming重量分布明显偏小或偏大的明文,文中的攻击方法是有效的;在迭代次数不大时,文中的攻击方法大大优于穷举;在迭代次数较大时,文中的攻击方法不如穷举。  相似文献   

10.
信息安全态势感知是一种监控网络安全的新技术,是信息安全领域的研究热点之一.首先分析了全世界关于情境意识的研究,在此基础上依托RSA公钥加密算法,提出了用于感知网络安全态势的模型,同时针对不同服务的威胁程度,使用简单加法权重进行评估.测试结果表明,RSA公钥加密算法是可行和合理的.  相似文献   

11.
公开密钥基础设施体系脆弱性及其对策分析   总被引:2,自引:0,他引:2  
在公开密钥基础设施(PKI Public key infrastructure)基础上分析了PKI的脆弱性和不足,从应用角度针对这些缺陷和不足提出了对策和建议,并且结合实践提出了一个基于PKI的综合信息安全体系结构.  相似文献   

12.
介绍了公众满意度的概念、决定因素和测评方法,阐述了电子政务的理论及电子政务发展中存在的问题,并分析进行了流程再造的电子政务与公众满意度之间的关系.  相似文献   

13.
对虚拟企业的组织结构进行了详细分析,进而提出了一种基于Multi-agent的虚拟企业的功能结构,对其构造过程进行了阐述.在此基础上设计了一种具有安全机制的基于简化PKI的多代理虚拟企业的体系结构,并对其注册/注销、访问控制、Agent间的安全通信和安全恢复等安全机制进行了研究.这一体系结构和相关的安全管理机制,可以保证虚拟企业中代理活动的可验证性和不可抵赖性.  相似文献   

14.
基于Java的数字签名研究与实现   总被引:3,自引:0,他引:3  
研究了信息安全领域中的公开密钥加密体系和数字签名原理以及Java的安全机制;利用Java核心中的安全软件包实现了对文件的数字签名,从而保证了在分布式系统中数据传输的可认证性,完整性和不可抵赖性。  相似文献   

15.
A threshold key escrow scheme based on public key cryptosystem   总被引:14,自引:0,他引:14  
In key escrow field it is important to solve the problem that user's secret key completely depends on the trusted escrow agency. In 1995, some methods of solving the problem were presented. But these methods are no better than that of directly using threshold cryptography. In this paper, we present a common pattern of threshold key escrow scheme based on public key cryptosystem, and a detailed design based on the improved RSA algorithm is given. The above problem is solved by this scheme.  相似文献   

16.
基于PKI的安全信息传输系统的实现   总被引:3,自引:3,他引:0  
介绍了以公开密钥加密技术为基础的公钥基础设施(Public Key Inflastructure,PKI).针对网络安全传输的特点,论述了如何为敏感数据在Internet上的传输提供安全保障手段,在基于PKI的安全信息传输系统中,如何对各种数字证书进行管理.包括证书申请、密钥生成、证书生成、证书管理和证书格式转换等操作.给出了网络安全传输的概念,提供了以SSL协议为基础的安全传输系统的实现方法.  相似文献   

17.
在高校基础设施建设蓬勃开展的新形势下,管理利用好基建档案对高校科学发展具有重要意义。在分析高校基建档案管理存在问题的基础上,提出了解决这些问题的思路与对策,旨在为更好的管理高校基建档案提供参考。  相似文献   

18.
信息安全中的加密与解密技术   总被引:3,自引:0,他引:3  
为了确保互联网的安全,国际上采用公共密钥基础设施(Pubic Key Infrastructure,PKI)为电子商务的开展提供安全基础平台.本文完成了PKI算法的实现,通过认证服务进行身份识别与鉴别,通过数字签名实现数据完整性服务.该算法既可以提供实体认证,又可以保障被签名数据的完整性,通过采用“数字信封”机制提供PKI的保密性服务.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号