首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
介绍了Internet/Intranet信息安全系统的主要安全服务机制,分析了身份认证,数据加密,数字签名,信息认证的工作原理和安全性能,同时说明了该系统在Internet/Intranet网络环境中的适用性和技术特点。  相似文献   

2.
在中国海油采办业务管理与交易系统信息安全需求的背景下,对用户数字证书管理平台建设进行探讨,以满足发改委《电子招投标办法》中关于电子招投标平台用户身份认证及文件加密等要求。该文阐述了该系统电子招投标的安全保障需求、保障措施、自有数字证书管理平台建设模式及运行现状。  相似文献   

3.
在对企事业单位的安全防护中,用户身份认证作为其中的第一道关卡,在防护工作中起着首要作用,本文就身份认证技术所起的重要作用以及如何在计算机信息安全中应用用户身份认证技术进行阐述。  相似文献   

4.
张柯 《硅谷》2013,(15):119-120
随着国内外网络与信息技术的飞速发展和广泛应用,信息安全形势更加严峻,网络与信息安全工作中存在的问题更加突出。发电企业业务管理信息系统中常用的安全策略和安全技术已无法满足国家和企业信息安全方面的要求。发电企业越来越重视信息安全机制和体系建设,但在信息系统建设和运维过程中,仍然存在对新出现的信息安全问题认识不足的现象。通过建设统一、完整的PKI/CA/RA电子认证基础设施,为各信息系统提供了安全认证服务平台,为企业资源计划(ERP)、燃料管理、办公自动化、资金管理、电子商务等重要信息系统的双因素认证、数字签名和敏感数据加密提供安全支撑,保障了各信息系统的机密性、完整性和不可否认性。  相似文献   

5.
戴彬  刘洋 《硅谷》2009,(17)
随着蓝牙技术的成熟和人们对其便捷性的认可,更多更隐私的信息通过蓝牙技术在电子设备间传输。然而,无线嗅探器利用信号截取技术进行用户模拟和传输内容破译,对蓝牙通讯得信息安全构成了巨大威胁。针对于此,提出一种"随机认证,隐藏更新"的安全算法,应用于用户身份认证环节和信息加密传输环节。该算法可以达到认证码和加密替换码"传输即失效"的效果,能有效的解除无线通讯中的安全隐患,为基于蓝牙技术的短距离无线化信息传输提供了安全保障!  相似文献   

6.
身份认证在类社会生活中每一个人都会遇到。随着现代电子科技的发展、网络应用的普及,密码、条形码、磁条卡、射频卡、证件等相继走进了人们的生活,这类身份识别技术容易被伪造、丢失、遗忘,且不方便、不安全,不能准确鉴定身份以及保障信息安全,已受到当代人使用信用卡、银行账户、网络登录、居家生活等高度重视,而悄然兴起的生物识别技术恰好解决了这些问题。人们不再需要密码或因记不住密码而烦恼,只需指纹、面部、静脉等"身体特征密码"就能解决。  相似文献   

7.
甘性伟 《硅谷》2011,(21):98-98
桌面安全已经成为信息安全迫切需要解决的问题安全孤岛,如何有效的控制桌面终端的安全,对离线方面的Pretty Good Privacy技术、安全通道方面的SSL VPN技术,以及身份认证方面的USB key技术的防护原理及应用进行探讨,以期为大家的桌面终端安全防护提供一定的参考。  相似文献   

8.
从无线局域网安全防范的角度分析并阐述企业部署无线局域网所涉及的各种安全技术,提出根据不同企业用户对于无线局域网安全的需求,可以选择相适应的安全认证及加密机制来满足安全组网要求。  相似文献   

9.
《中国防伪报道》2007,(10):22-25
传统系统使用的身份鉴别技术主要有如下两种类型: (1)个人识别码及密码。两者可以组合使用,也可以单独使用。这种方式的关键是用户需要牢记某一特定信息(识别码、密码),—旦用户本人遗忘即无法证明自身身份从而被拒之门外;若识别码(密码)被他人获悉,他人可轻易假冒合法用户的身份进入受控区域。目前,基于这一身份鉴别机制的门禁/出入控制系统仍在普遍使用。  相似文献   

10.
针对目前粤港澳三地组织机构跨境身份认证机制不健全,传统身份认证体系认证过程复杂、证书维护管理困难等问题,本文提出了一种基于身份标识密码的联盟区块链跨境身份认证方案,通过利用组织机构编码这个身份标识信息代替数字证书进行身份认证和访问控制,在简化了认证过程、提高认证效率的同时,又避免了传统认证体系繁杂的证书管理。通过本文提出的认证方案,为推动粤港澳大湾区法人和其他组织实现身份互认、促进粤港澳大湾区法人和其他组织信息互联互通提供技术支撑,为国内经营主体进一步参与港澳的市场经济活动提供便利。  相似文献   

11.
《中国防伪报道》2011,(11):59-61
身份认证是保密通信和信息安全的基础。通过身份认证机制可以鉴别网络事务中涉及到的各种身份,防止身份欺诈,保证通信参与各方身份的真实性,从而确保网络活动的正常进行。因此,身份认证一直是网络安全研究领域的前沿技术,也是专家努力研究的重要方面。目前使用的身份认证技术可以分为三种类型:基于所知、所有以及基  相似文献   

12.
佚名 《国际防伪》2007,(2):60-62
传统系统使用的身份鉴别技术 主要有如下两种类型:(1)个人识别码及密码。两者可以组合使用,也可以单独使用。这种方式的关键是用户需要牢记某一特定信息(识别码、密码),一旦用户本人遗忘即无法证明自身身份从而被拒之门外;若识别码(密码)被他人获悉,则他人可轻易假冒合法用户的身份进入受控区域。  相似文献   

13.
刘玉坤  张琳 《硅谷》2012,(11):126+125-126,125
随着校园网的飞速发展,其应用也日益广泛。由于网络攻击和入侵行为日趋复杂,传统防御技术已经无法有效的保护校园网络。为防御网络中的安全威胁,SSH提供更加安全的认证、加密和数据完整性技术。提出在校园网络中使用SSH技术抵御网络攻击,从而达到加强校园网安全性的目的。  相似文献   

14.
利用公钥密码技术为安全通信提供服务的基础平台的技术和规范提供基于非对称密钥密码技术的一系列安全服务,包括通信对象身份认证和密码管理、机密性、完整性、不可否认性和数字签名等务进行安全的信息交互,在线交易和互联网上的各种活动。  相似文献   

15.
SQLServe数据库如今已经被广泛应用与各个领域,本文对数据库安全的内涵和要求及数据库管理系SQLServer的安全防护机制,如身份认证、访问控制、完整性保障、访问审计、数据加密与视图、存储过程等进行了详细分析和研究。  相似文献   

16.
针对纸质检测证书中存在的虚假伪造、超范围检测认证等问题,提出了PKI/CA技术在LIMS系统中的应用研究。该技术在LIMS系统中引入公钥基础设施(PKI)系统,通过可信的第三方—CA认证中心对电子报告进行加密,实现通信双方的信息安全和身份认证,确保电子检测证书的安全性、完整性和合法性。解决了传统纸质报告存在的诸多不足和弊端,提升检验检测机构的公信力,促进检验检测认证行业的健康发展,具有重要现实意义。  相似文献   

17.
《中国防伪报道》2009,(4):58-58
目前,我国科学家自主研发出指纹识别电子签名芯片,一举填补国内指纹识别芯片研发和生产空白。网上银行密码屡屡被盗,说明目前网络系统安全等级不够高,键盘输入密码的信号可能被电脑内的病毒程序截获,而指纹识别芯片“直指症结”,以指纹识别代替Pin码输入,杜绝电子签名骗签现象,既便捷又保障了网络环境的身份认证安全问题。一直以来,中国指纹识别专用芯片依赖欧美进口。  相似文献   

18.
陈红霞 《硅谷》2011,(21):119-120
随着校园信息化的不断深入,关键业务系统的不断部署,人们对校园网的依赖程度越来越高,为保证校园网只对授权的合法用户提供服务,防止非法用户获得系统服务,校园网系统提供服务时必须认证用户的身份,伴随着手机用户的广泛普及,提出一个基于查问/应答的一次一用的动态口令和基于TEA加密解密算法的校园网身份认证机制。  相似文献   

19.
中国PKI标准探索   总被引:3,自引:0,他引:3  
冯晔 《中国标准化》2002,(12):49-49,53
什么是PKI 众所周知,Internet是一个开放的网络,为了解决由此而带来的安全问题,在进行了多年的研究之后,基本上形成了一套比较完整的Internet安全解决方案,该方案就是目前被广泛采用的PKI(Public Key Infrastructure)体系结构.PKI体系结构把公钥密码和对称密码结合起来,解决信息网络空间中各种行为主体(组织、个人)身份的惟一性、真实性和合法性,它既不是电子商务或电子政务的附属物,也不是单纯的密码算法或密码产品.广义上讲,所有提供公钥加密和数字签名服务的系统,都可以叫做PKI系统,PKI的主要目的是通过自动的密钥和证书管理,为用户建立起一个安全的网络运行环境,使用户在多种应用环境下可以方便地使用数据加密和数字签名技术,从而保证网上数据的机密性、完整性和有效性.  相似文献   

20.
电子招标投标系统检测认证(EBS)工作已经实施三年多,随着等级保护2.0、密码应用测评及《电子招投标密码应用技术要求》标准的推出,对电子招标投标系统检测认证(EBS)中信息安全测评提出了新的要求,本文就新标准的推出,根据实际EBS项目实施过程提出了可落地的密码应用检测方案.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号