首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
电子产品安全设计综述   总被引:1,自引:0,他引:1  
一、电子产品安全设计重要性 电子产品发展至今,其安全性越来越被人们重视,电子产品的安全性直接关系到消费者人身和财产的安全,围外发达国家早已将产品安全性作为强制性要求,对电子产品实施安全认证制度,对不符合安全要求的产品不准生产与销售。我国也于八十年代后期在《标准化法》和《质量法》中明确将产品的安全性列为强制性要求,并开始对电子产品实施安全认证制度。至今为止,  相似文献   

2.
电子商务安全要求及安全中的时间认证问题   总被引:1,自引:0,他引:1  
论述了电子商务系统安全要求、安全中的时间认证、电子商务系统安全的三个基本要求,提出了一种加入时间量的安全认证体系,讨论了新出现的问题,及解决方法.  相似文献   

3.
P2P网络的节点安全认证   总被引:1,自引:0,他引:1  
为了满足P2P网络中节点安全认证的需求,确保消息路由的可靠性,提出一种“身份认证码统一发放、分布式认证”(CIADA)的节点安全认证方案,该方案改进了“可信第三方”(TrP)信任模型,利用安全动态累积函数有效地实现了节点间的交互认证、节点的动态加入与删除,并且支持域间认证以及域的合并,CIADA认证方案充分考虑了P2P网络的自组织性、动态性及可扩展性,其与PKI技术具有相同的安全强度,并且克服了现有分布式认证方案中证书获取、证书撤销、跨域认证等困难,因此更适用于P2P网络的节点安全认证。  相似文献   

4.
《石河子科技》2011,(3):68-68
1、看清其产品是否通过“CCC”认证,看其证书上的型号和产品上的型号是否一致,仔细辨别清楚“CCC”认证是否正确。吸油烟机是国家规定的强制性认证产品,不经认证将对消费者的生命财产和安全造成威胁,所以不经认证不得生产和销售。  相似文献   

5.
根据非对称公钥的安全认证机制,在分析计算机网络中数据取用安全状况的基础上,提出了非开放式的安全认证方法,并讨论了该方法在计算机网络应用系统中的实现方法.  相似文献   

6.
在深入分析内部网络存在的各种安全威胁基础上,引入基于USB接口、具有高安全性的硬件安全产品USB安全锁来进行身份认证.构建了一个基于USB安全锁的内网安全监控系统,并给出其主要模块的设计方案.  相似文献   

7.
在深入分析内部网络存在的各种安全威胁基础上, 引入基于USB接口、 具有高安全性的硬件安全产品USB安全锁来进行身份认证. 构建了一个基于USB安全锁的内网安全监控系统, 并给出其主要模块的设计方案.  相似文献   

8.
金洪杰 《科技信息》2009,(28):I0196-I0196
作为开源操作系统,Linux的安全性研究成为研究热点,认证安全是最基本而重要的。本文在介绍Linu。启动过程的基础上,介绍了PAM和openSSH的原理,论述了Linux中的认证技术及其安全性。  相似文献   

9.
一种基于HTTP摘要认证的SIP安全机制   总被引:10,自引:0,他引:10  
会话初始化协议(SIP)基于Client/Server结构,由于受到SIP自身特点及应用环境的影响,目前SIP常用的安全机制大都只提供Server对Client的认证,且大都没有提供会话密钥协商的机制,容易受到服务器伪装攻击。在分析了SIP面临的安全威胁以及SIP安全机制的现状后,通过对SIP协议的扩展,设计和实现了一种基于HT—TP摘要认证的SIP安全机制。该机制能实现双向身份认证和密钥协商功能,使SIP认证和加密更为灵活。  相似文献   

10.
无线网络物理层安全认证方法   总被引:1,自引:0,他引:1  
针对无线通信中认证方法存在计算复杂度高的问题,提出一种无线网络物理层安全认证(PLSA)方法。首先,利用通信双方信道互易性和唯一性的特点,通过估计信道并量化信道响应提取出高度相关但并不完全一致的信道特征序列,然后基于信息论安全和信道编码理论提出安全认证编码,借助双方信道特征序列中蕴含的私密共享信息量优势,使合法通信方正确编解码,而第三方只能靠猜测消息码字实施认证攻击,从而建立不需要密码算法的物理层安全认证框架。利用典型集理论和窃听信道模型对PLSA方法进行安全性分析,发现在码本长度趋于无穷大时,攻击性能上下界趋于一致,从而证明了物理层安全认证具备可行性。仿真结果表明,与传统认证方法相比,当安全互信息量超过64bit后,物理层认证方法的攻击成功率优于传统认证方法。  相似文献   

11.
文章对玩具安全性能国家要求、玩具产品外包装国家标准要求及玩具3C认证内容作一诠释,旨在使广大消费者对其含义和规定有更明确地认识。  相似文献   

12.
随着市场经济改革的进一步深入,越来越多的小企业如雨后春笋般涌现出来,这极大地活跃了整个社会经济.但由于小企业之间的产品质量存在着较大的差距,有些企业产品质量不稳定,波动较大,尤其是部分产品直接影响人民群众的生命财产安全,国家颁布了强制性监管目录和认证目录,并规定凡未经安全认证的部分产品,不准出厂、销售、进口和使用.  相似文献   

13.
从电子商务系统对安全性的需求出发,探讨了电子商务安全技术体系结构,主要从密码技术、认证技术、防火墙技术和VPN技术方面论述了保证电子信息的完整性、可认证性、保密性和不可否认性的机制。  相似文献   

14.
从2002年1月1日起,公安部计算机信息系统安全产品质检中心已经按照国际标准对网络安全产品进行评估和检测。此举将更有效地监控网络安全产品的质量;保护消费者的权益。在首次检测中,中科网卫信息咨询有限公司的两款高端网络安全产品:证书安全平台Power CA和强双因素统一身份认证Power ID率先顺利通过公安部检测。这不权在国内信息安全技术和产品领域里独树一帜,而且填补了国内信息网络和信息系统中自有高端安全产品的空白。  相似文献   

15.
权威检测机构简介:中国人民解放军信息安全测评认证中心是经中国人民解放军保密委员会授权,依据国家、军队的有关法规和技术标准,代表军队对拟进入军队的信息安全保密防护产品(含技术系统)的安全保密性能进行检测、评估与认证的技术监督机构。其基本职责是面向军内和国内的信息安全产品研制单位提供测评认证技术服务,面向军队有关用户提供相应技术支持。  相似文献   

16.
一种无线局域网的快速安全切换方案   总被引:1,自引:0,他引:1  
严宏  何晨 《上海交通大学学报》2004,38(11):1827-1831
提出一种应用于无线局域网的快速安全切换方案,它通过对邻接接入点的提前认证,可以减少切换时无线用户的重新认证时间;同时,漫游密钥和对主密钥的频繁更新可以保证切换安全.分析和仿真结果表明,该方案具有很低的切换时延,而且安全性较高.  相似文献   

17.
张向芳  李华 《山西科技》2007,(3):61-62,64
文章描述一个典型的以JSP/Servlet技术开发的示例性Web站点的安全应用部署,即服务器和客户端使用SSL安全连接进行通信,并使用数字证书互相进行身份认证。  相似文献   

18.
介绍了电子商务的安全需求,指出了目前基于web电子商务的不足,分析了基于CORBA电子商务的优点,提出了一个基于CORBA电子商务安全平台,结合学费收缴系统实例对安全特性进行了分析,详细给出了电子商务中身份认证的实现方式。  相似文献   

19.
随着云计算技术的蓬勃发展,越来越多的终端用户在云端使用计算资源、存储资源和其他网络资源,产生了大量的云服务访问认证请求.通过对用户及终端的可信认证保障云接入安全,已成为解决云计算安全问题的重要途径.文章综述了云计算环境下的主要安全问题,以及终端用户认证和可信接入方法、机制和安全协议等,展望了未来在云接入和认证安全方面的主要研究方向.  相似文献   

20.
相比传统的基于口令和智能卡的身份认证系统,基于生物特征的身份认证系统用户使用起来更方便、更舒适、更安全,势必会成为未来主流远程认证方式.但生物特征有限并且涉及用户隐私,通常都会将原始生物信息转换成可撤除的模板用于传输、存储、认证,然而在开放网络环境下,生物模板也存在诸如模板提取安全、传输过程模板安全、模板匹配安全、模板存储安全、模板更新安全问题等等.按模块详细分析生物模板在生物认证系统存在的安全威胁.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号