首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
本文对磁卡、智能卡进行了比较,着重分析了磁卡在电子资金转账系统中使用涉及到的安全问题,讨论了如何实现通存通兑并提出了一种解决办法。  相似文献   

2.
3.
熊子阳  毋国庆  朱立松 《计算机工程》2003,29(2):169-170,263
介绍了MobileAgent所具有的一些优点,然后就Mobile Agent 的安全性问题了详细的分析,并对保护Mobile Agent不受写攻击的G.Vigna的加密跟踪的方法进行了改进。  相似文献   

4.
PKI(Public Key Infrastructure)是利用公钥理论和技术建立的提供信息安全服务的基础设施,是网络环境中文件传输与管理的一个重要内容。设计良好的文件安全系统不仅要有高强度的安全性,而且易于使用、可扩展和可集成。该文从文件安全系统的总体结构、工作流程、文件的本地加密存储、文件的网络安全传输、文件的安全域内共享与分发几个方面阐述了系统的工作原理与过程。从技术上解决网上身份认证、信息完整性和抗抵赖等安全问题,为网络应用提供可靠的安全保障。  相似文献   

5.
基于Hash函数的报文鉴别方法   总被引:1,自引:0,他引:1       下载免费PDF全文
基于当前网络通信中对报文鉴别码(MAC)的需求,介绍了Hash函数在密码学上的安全性质,分析了Hash函数在报文鉴别中的应用和针对Hash函数的主要攻击。在此基础之上,提出一种基于Hash函数的报文鉴别码——伪报文鉴别码(PMAC)。利用当前现有的Hash函数来构造MAC,而不改变原有的Hash函数的内部结构。在没有利用任何现有加密算法的基础上,仅应用一个密钥不仅对报文提供了鉴别,而且也提供了机密性。对该伪报文鉴别算法的安全性进行了初步分析。  相似文献   

6.
电子资金转帐系统(EFT)的安全性是非常重要的。在一个EFT系统中,相当大部分的安全性是由EFT系统中所涉及到的各种密钥的保密性提供的。本文讨论了EFT系统中的密钥管理问题。  相似文献   

7.
8.
随着公司信息化的全面深入,作为一家央企,公司为了保守国家秘密,维护国家的安全和利益,为保护公司的经济利益和合法权益,保障公司网络信息的安全,防止密涉文件的泄密,要求建立先进的电子文档加密系统。公司通过实施电子文档加密系统,在公司内部构造一个统一管控、跨地域、安全的企业办公环境,保证文档在建立、流转、外发、归档等操作环节都处于加密系统的有效保护之下。在保护环境下文件能正常操作,如果被非法带出保护环境,文件都是不可用的,该系统在公司总部和分公司网络之间构建起了一道安全的桥梁,从而保证了文档的安全。  相似文献   

9.
随着互联网应用服务的不断丰富,安全威胁也层出不穷.数据加密技术可将原始明文处理为密文,为数据机密性提供保障;报文鉴别常使用哈希函数,通过摘要值的计算与新旧值的比较,来判定报文是否被篡改;身份认证常与报文鉴别整合.本文介绍了主机安全通信的数据加密模型和消息认证模型,展示了密码算法的应用流程.以PGP软件为例,设计案例说明...  相似文献   

10.
SNMPv3引入了安全子系统,并定义了基于用户的安全模型,增强了安全能力。用户安全模型使用消息鉴别码、加密和时间戳保护网管消息的传输安全。论述用户安全模型的原理和实现过程,并测试分析其效率、性能和对系统性能的影响。  相似文献   

11.
SNMPv3安全机制的实现与性能分析   总被引:1,自引:0,他引:1  
SNMPv3引入了安全子系统,并定义了基于用户的安全模型,增强了安全能力.用户安全模型使用消息鉴别码、加密和时间戳保护网管消息的传输安全.论述用户安全模型的原理和实现过程,并测试分析其效率、性能和对系统性能的影响.  相似文献   

12.
伴随银行计算机网络技术应用的不断深入,银行利用销售点电子转帐系统为客户和商业机构提供了一种新型的服务.本文介绍了销售点电子转帐系统的结构、主要功能,展示了在社会生活中其应用领域的发展前景.  相似文献   

13.
采用电子支付可以将支付信息以光速进行传播,电子支付交易也呈指数增长的趋势。本文通过电子资金转账(EFT)的发展历史,概述了发展过程中的重大问题、走过的弯路、相关的技术和社会问题等情况。对于我国正在建设的金卡工程有重要的参考意义。一、银行系统的结构变化  相似文献   

14.
本指出了《单片机系统的加密技术》一中的四个理论性错误,给出了理论证明和分析,好其好的加密方法给出了理论上保密性能的分布,并给出了一种较好的加密算法。  相似文献   

15.
EDI(电子数据交换)是金关工程的主要内容,是国际贸易的超大型电子信息系统。本文论述开放式系统,开放式EDI概念模型和基于X.435的EDI系统。  相似文献   

16.
文章通过数据保护、数据加密、存取控制等办法对EDI系统进行控制,防止各种有意或无意地对系统的破坏,以及防止系统信息不正常泄漏。  相似文献   

17.
18.
陈黎明  俞研  黄皓 《计算机应用》2005,25(4):867-869
通常入侵者在成功控制系统后会试图更改日志文件以消除入侵痕迹,隐藏入侵行为。为 了防止入侵者隐藏其入侵行为,提出了一个日志完整性检测方法,对日志的完整性进行检测,使得入 侵者不能不被发现地更改系统被其控制以前在日志文件中写入的记录,进而提供保护。并在日志完 整性受到破坏时,给出一个可信任日志记录集合以供其他程序使用。  相似文献   

19.
本文在两种密码体制相结合的基础上,设计了一个CIMS(计算机集成制造系统),重点应用工厂的CIMS网络环境下安全保密的各种功能并加以实现。对计算机网络的安全服务也做了一般性的探讨。  相似文献   

20.
在水利自动化控制系统中,广泛使用 Modbus 协议作为现场总线网络的串行通信协议,由于其缺乏访问控制、密钥管理、终端安全等措施,给系统带来不可避免的安全风险。研究国产混合加密技术的硬件安全模块,对使用 Modbus 协议通信的现场总线网络进行改进和保护。在无需进行现地大规模网络基础设施改造的前提下,提出一种安全稳定、自主可控、经济便利的水利自动化控制系统现场总线安全技术方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号