排序方式: 共有57条查询结果,搜索用时 0 毫秒
1.
信任管理在电子商务中的实现 总被引:6,自引:0,他引:6
在电子商务中,信任已经成为谈判策略中的一个重要因素,信任管理也成为安全服务的重要组成部分。本文给出了信任管理在电子商务中的实现。 相似文献
2.
对MIKEY的密匙管理过程进行了阐述,论述了的密匙的生成步骤。比较分析了MIKEY协议的三种基本密钥协商模式,比较其优缺点。针对其共同缺点,研究了采用MIKEY—RSA—R模式的改进方法,避免了在密钥协商前必须先拥有共享密钥或交换证书。最后通过改进minisip以增加MIKEY—RSA—R模式进行测试,证明了这种新模式的优势。 相似文献
3.
在一个安全的代理签名方案中,只有指定的代理签名人能够代表原始签名人生成代理签名.基于椭圆曲线离散对数问题,纪家慧和李大兴提出了一个代理签名方案和一个代理多签名方案,陈泽雄等人给出了另外两个代理多签名方案.但是,在他们的方案中,原始签名人能够伪造代理签名私钥.为了抵抗原始签名人的伪造攻击,改进了代理签名密钥的生成过程,并对改进的方案进行了安全性分析. 相似文献
4.
WWW的信息监控研究 总被引:2,自引:0,他引:2
WWW是Internet上进行信息交换的系统。面对WWW日益严重的信息污染问题.信息监控势在必行。本文给出了WWW的信息监控模型,分析了信息监控的各种技术,讨论了当前信息监控面临的问题。 相似文献
5.
计算网格通过资源共享提供强大的计算能力.计算网格的特性决定计算网格需要全面有效的访问控制机制来加强网格的安全性.本文提出了一个带时间特性的基于角色的计算网格访问控制模型CG-TRBAC,并对之进行了形式化的描述,同时提出了两种常见的访问类型. 相似文献
6.
随着信息技术的发展,网络应用已经渗入到我们的日常生活中,同时也带来一些计算机网络安全的隐患,如病毒、木马、垃圾邮件、黑客攻击等。本文通过对一台典型的受攻击的网络服务器进行取证分析,给出该服务器的整个检查过程以及发现问题后该如何处理和补救的相关解决方法。 相似文献
7.
基于TCP协议的隐蔽通道研究 总被引:1,自引:0,他引:1
隐蔽通道是网络攻击所采用的技术手段之一,主要用于在两个通信实体之间隐藏通信内容。从分析现有基于数据报首部隐蔽通道的技术原理入手,详细研究并实现了基于TCP协议的隐蔽通道。 相似文献
8.
基于智能卡的电子商务认证 总被引:1,自引:0,他引:1
智能卡小巧易于携带,有较强的计算能力及存储用户简要表、加密和非加密数据的大容量空间,并且支持电子商务应用。本文首先讨论了传统电子商务认证面临的问题,然后给出了基于智能卡的安全认证机制。 相似文献
9.
K-匿名化是数据发布环境下保护个人隐私的一种有效的方法。指出目前已有的一些K-匿名模型存在隐私泄露问题,给出了一种新的有效的K-匿名模型——(α,L)多样化K-匿名模型解决存在的问题。通过一个局部化泛化算法对新模型的有效性进行实验验证。 相似文献
10.
为增强安全性,基于双难题的签名方案相继被提出,如基于离散对数和素因子分解问题的签名方案,其安全目标是只要一个难题未被攻破,方案就是安全.分析表明:如果因子分解问题可解,杨刚和李艳俊提出的基于双难题的方案(YL)将被攻破;如果离散对数问题可解,LI和CHEN的方案(LC)不能抵抗伪造攻击.文中提出一种新的签名方案,该方案是真正同时基于双难题的,并能将消息恢复.通过分析,与其它方案相比,更加高效. 相似文献