首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
公钥基础设施(public key infrastructure)是目前网络安全建设的核心,是电子商务等网络应用的安全保障,因此对PKI及其相关技术的研究开发成为目前信息安全领域的热点。本文对PKI及其技术进行了分析和总结,并着重介绍了PKI软件中的API技术。  相似文献   

3.
本论文简单介绍了公钥基础设施PKI的定义、内容和理论基础,指出了现在计算机网络的安全的隐患,阐述了PKI在保证网络安全通信方面的技术和特点,并且着重介绍了几个典型的公开密钥密码具体算法和各个算法的特点,最后作出结论:PKI是一个能够提供安全服务的具有一般通用性的安全基础设施。  相似文献   

4.
公开密钥基础设施(PKI)结构   总被引:21,自引:0,他引:21  
肖凌  李之棠 《计算机工程与应用》2002,38(10):137-139,251
文章重点分析了PKI的五个组成部分,对各部分的功能、实现以及各部分之间的关系进行了讨论。在此基础之上,针对ISO定义的五种安全服务标准,对PKI的安全性进行了分析,并简单讨论了PKI中CA的信任层次结构。  相似文献   

5.
公开密钥基础设施(PKI)核心——签证机关(CA)   总被引:4,自引:0,他引:4  
随着电子商务时代的来临,PKI技术正逐渐成为计算机网络安全的主角,本文PKI核心CA出发,总结了国内外PKI的发展,并给出了代表性的体系结构。建立CAD和PKI是一个复杂的系统工程,本文最后探讨了建立CA必须解决的问题。  相似文献   

6.
Linux平台下公钥基础设施(PKI)的研究   总被引:1,自引:0,他引:1  
公开密钥基础设施(Public Key Infrastructrue,PKI)是用于创建,管理,存储,分发和吊销公钥的硬件,软件,人员,策略和过程的集合体,它是建立在公钥密码学中“解密(或签名)密钥与加密(或验证)密钥不同”这一重要特性之上的,现有的PKI产品大都以微软的Windows系列操作系统为平台,而且它们在扩展性以及各系统之间的互操作方面还存在不足,Linux上仍很多其它操作系统无法比拟的优点,加强Linux平台下PKI系统的研究是十分有意义的。  相似文献   

7.
网络应用中的机密性、真实性、完整性和不可抵赖性等安全需求目前最有效的解决方案是建立在公开密钥技术基础之上的PKI技术.随着整个社会的信息化发展,公安系统的各种业务处理对信息网络的依赖性越来越强,对信息网络安全的要求也越来越高,建立以PKI为基础的公安信息系统安全体系势在必行.本文论述了PKI的加密技术及PKI的系统组成,并对"金盾工程"公钥基础设施(PKI)建设的关键和原则进行了探讨.  相似文献   

8.
PKI(Public Key Infrastructure)的缺陷与新一代PKI的展望   总被引:1,自引:0,他引:1  
PKI是目前唯一的较大规模已经投入实际运营的网络安全解决方案,大量的公司或个人都在极力提倡PKI的应用。探讨PKI的安全隐患,指出X.509和CRL的缺陷。同时,提出建设新一代PKI的建议并且给出了具体要求。  相似文献   

9.
《微电脑世界》2008,(7):118-130
每一年的年中,我们都会以年度产品横向评测的方式来梳理当年的投影机技术热点,这已经是第9次了。通过对国内市场主流品牌的主流商务和教育用投影机产品的评测,从中挖掘出当年的投影机技术热点,同时揭示这些技术热点的发展状况以及对于定位用户的价值,还有这些技术对整个投影领域的发展的影响。  相似文献   

10.
陈思妤 《A&S》2009,(12):112-116
随着IP视频监控和百万像素摄像机,以及无线门禁控制解决方案和防盗报警的兴起,数据传输的质量比以前任何时候都显得重要。A&S此次关注数据传输的问题,去了解以太网、无线网以及光纤等技术领域的数据传输方案提供商是如何与时俱进保持竞争力的。  相似文献   

11.
《办公自动化》2012,(9):53-54
正一声招呼也没打,安全负责人就匆忙离开了会议室。她的身体语言透露出那是一个重要的电话。当她返回到会议室,所有人的目光都不自觉地提出了疑问,想知道发生了什么。无需更多提示,安全负责  相似文献   

12.
无线公开密钥基础设施(WPKI)的构建   总被引:4,自引:0,他引:4  
随着WAP地出现,无线业务不断地扩展,使得无线安全问题日益重要。本文从有线PKI的概念引申出无线PKI,即WPKI,并详细地介绍了WPKI的组成模型和运行机制,最后对WPKI适应无线环境特点的优化方法进行了探讨。  相似文献   

13.
西方的“复活节”这天,很多人喜欢玩找“彩蛋”的游戏,因为里面常会藏有令人惊喜的礼物。殊不知,现在不少软件中也内置了这些有趣的彩蛋……  相似文献   

14.
1.中文规范:中文标准交换码(CSIC)和多国编码字符集(UCS)2.安全规范:可信系统评估准则(C_1和C_2级)3.网络规范:政府机构开放系统互连总则(GOSIP)和TCP/IP4.操作系统规范:POSIX.15.程序设计语言:ADA、C、COBOL、FORTRAN、PASCAL6.数据管理规范:SQL  相似文献   

15.
物联网的安全和互联网的安全问题一样,永远都会是一个被广泛关注的话题.物联网系统越来越广泛地应用于生产和生活的各个方面,特别是在军事、医疗和交通运输等领域的应用关系到人民的生命安全和国家的稳定.由于物联网连接和处理的对象主要是机器或物以及相关的数据,其“所有权”特性导致物联网信息安全要求比以处理“文本”为主的互联网要高,对“隐私权”(Privacy)保护的要求也更高,此外还有可信度(Trust)问题,包括“防伪”和DoS(Denial of Services,即用伪造的末端冒充替换)侵入系统,造成真正的末端无法使用等,因此,针对物联网系统的安全需求,应当采用成熟的网络安全技术对不同的网络层实施保护.  相似文献   

16.
中间件(Middleware)是位于平台(硬件和操作系统)和应用之间的通用服务,这些服务具有标准的程序接口和协议.针对不同的操作系统和硬件平台,它们可以有符合接口和协议的多种实现,也有人认为它应该属于操作系统中的一部分.人们在使用中间件时,往往是一组中间件集成在一起,构成一个平台(包括开发平台和运行平台),但在这组中间件中必需要有一个通信中间件,即中间件=平台+通信,这个定义也限定了只有用于分布式系统中才能称为中间件,同时还可以把它与支撑软件和实用软件区分开来.  相似文献   

17.
标识存在于我们的生活中,通过对物品的标识能够使我们清楚物品的各种信息.这一点对于信息的采集是非常重要的,如果没有对物品的标识,就没有办法对物品信息进行采集. 条码 条码可分为一维条码和二维条码.一维条码是通常我们所说的传统条码.一维条码按照应用可分为商品条码和物流条码.商品条码包括EAN码和UPC码,物流条码包括128码、ITF码、39码、库德巴码等.  相似文献   

18.
物联网信息服务(IOT Information Service,IOT-IS)是物联网中信息处理和发布的信息服务系统.典型的物联网信息服务系统是EPC系统中的信息服务系统EPCIS(EPC Information Service).本书主要以EPCIS为例来介绍物联网的信息服务技术.  相似文献   

19.
物品编码编码技术是为了一段描述数据特性的信息技术,规定信息段的含义,为标识物品提供技术保障,标识技术是根据物品的特性来描述设备,它是编码的物理实现.比如:设备的编码和标识,信息的编码和标识等等.  相似文献   

20.
对于一个开放式的,全球性的追踪物品的网络需要一些特殊的网络架构.由于RFID标签中只存储了产品电子代码,计算机需要一些将产品电子代码匹配到相应产品信息的方法.物联网名称解析服务(IOT Name Service,IOT-NS)就起到了这么一个作用,它是一个自动的网络服务系统,类似于域名解析(Domain NameService,DNS),DNS是将一台计算机定位到万维网上的某一具体地点的服务.在EPC系统中这个分功能称为"对象名称解析(Obiect NameService,ONS)".  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号