首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
浅谈公钥基础设施PKI   总被引:1,自引:0,他引:1  
王晓松  王瑛 《科技信息》2006,(9):264-265
完整的PKI系统由认证机构、数字证书库、密钥备份及恢复系统、证书作废系统和应用接口组成。PKI目前应用于虚拟专用网络、安全电子邮件、Web安全和电子商务等方面。随着因特网的普及,PKI技术市场应用前景将非常广阔。  相似文献   

2.
程黎 《科技资讯》2014,(7):28-29
依据专网专用思想,利用核心路由器,防火墙,以及可管理交换机等网络设备对物理网络实施改造,构建生产管理的虚拟专网。解决生产网络节点等级低受他网限制以及病毒侵扰等难题。生产管理虚拟专网不但能够充分利用原有网络的硬件资源,大大节省构建专网的成本费用,还能在保证网络质量的前提下,实现对生产网络的管理与控制。  相似文献   

3.
密钥管理在数据库加密系统中的应用研究   总被引:6,自引:0,他引:6  
密钥管理是数据库加密系统设计和实现要解决的一个十分关键的问题,也是一个很难解决的问题,密钥管理的好坏直接关系到整个加密系统的性能和密文数据的安全.作者从密钥的产生、分配、存储、转换和更换几个方面讨论了密钥管理,提出了具体的密钥管理方案,并讨论了该方案的安全性.讨论结果表明,该方案是一个能满足数据库加密系统安全要求的行之有效的密钥管理方案.  相似文献   

4.
缺乏安全机制限制了组播在各种网络业务中的应用.组播密钥管理通过为组播成员生成、发送和更新组密钥来满足加密认证等安全需求.组播密钥管理方案的设计,除了要满足基本的安全需求,还要兼顾可扩展性、健壮性、可靠性等多方面因素.分析了组播密钥管理所面临的问题,并通过对已有的几种组播密钥树方案的介绍,探讨和总结了组播密钥管理的研究现状和发展趋势.  相似文献   

5.
IP Sec是IP协议层的安全体系结构,是构筑虚拟专网(Virtual Private Networks,VPNs)的基本规范;它是通过安全关联(Seeurity Association,SA)的约定和协商来实现对通信实体间通信过程的保护.目前,在该领域中尚有诸如IP Sec下安全关联的协商机制等问题有待进一步探讨.首先分析IP Sec安全关联及其协商的实现条件和相应的保护环境,即ISAKMP SA,然后讨论在IKE协议中协商ISAKMP SA过程存在的安全关联载荷认证缺陷,并以主模式下预共享密钥方式交换过程为例,针对该缺陷对IKE协议交换过程中验证参数的计算提出了改进方案.  相似文献   

6.
蒲全武  程雷 《科技资讯》2010,(5):25-25,28
密钥系统是AFC系统的安全控制核心,其能够保证系统的安全和票卡的安全使用。密钥的安全控制和管理是整个地铁票卡系统安全的关键,密钥管理系统的安全性将直接影响整个系统的安全。本方案采用二级密钥管理体制,即由总中心做为一级密钥管理中心,各条线路运营商作为二级密钥管理中心,这样的二层次的密钥管理中心将统一进行密钥的生成、分发和管理,通过密钥管理系统使得票卡应用达到统一、安全管理的目的。  相似文献   

7.
结合基于身份的无可信中心签名机制和代理盲签名的特点,利用双线性对,提出一种无呵信私钥生成中心的代理盲签名方案.在方案中,密钥生成中心(PKG)是不参与用户的密钥生成,避免了用户密钥的泄露,解决了以往方案中密钥部分或者完全依赖PKG生成的问题.分析表明,该方案不仅满足代理盲签名所要求的各种性质,而且方案中PKG与用户间不再需要安全信道传送代理密钥.  相似文献   

8.
煤炭企业集团专网为企业发展提供着不可替代的、安全可靠的通信保障.随着煤炭行业的发展,对专网通信能力提出了更高的要求,专网通信的服务对象和所提供的业务发生了很大变化,专网通信正面临着网络技术改造、服务转型以及管理转型等问题.围绕“专用通信网的转型与发展”这个主题,就专用通信网的现状与发展趋势、新形势下专用通信网的转型、新技术新业务给专用通信带来的机遇和挑战等话题进行了深入探讨.  相似文献   

9.
赵权 《甘肃科技》2008,24(2):56-57
VPN(Virtual Private Network,虚拟专用网络)是指在公众网络上所建立的企业网络,并且它拥有与专用网络相同的安全、管理及功能等特点,它替代了传统的拨号访问,利用Internet公网资源作为企业专网的延续,节省昂贵的长途费用。VPN技术以其可利用公网资源建立安全、可靠、经济、高效、便捷和高速传输的企业专网,更加符合企业的成本效益,给企业带来了无限的商机和发展机遇。  相似文献   

10.
基于椭圆曲线密码体制的门限密钥托管方案   总被引:5,自引:0,他引:5  
提出了基于椭圆曲线密码体制的门限密钥托管方案.这个方案有效地解决了“一次监听,永久监听”的问题.并且可以防止密钥管理中心与托管代理的欺诈.  相似文献   

11.
为了降低计算开销,提高安全性,通过 Diffie-Hellman 协议建立密钥共享,结合用户身份信息,以 VBNNIBS 签名思想作为基础,提出了一种可认证的两方密钥协商方案。密钥生成中心 KGC 结合用户身份信息仅为用户生成部分私钥和公钥,其完整的私钥和公钥由用户结合自己的长期私钥生成,安全性基于椭圆曲线离散对数问题。方案中无双线性对运算,只需椭圆曲线上4次点乘运算、1次模运算、3次哈希运算,通信双方只需2次通信就可实现双方认证和密钥协商,提高了密钥产生的效率。分析表明,该方案具有完美前向保密性、抗密钥泄露伪装攻击、已知会话密钥通信安全、非密钥控制、抗重放攻击等安全属性。性能及安全性比较表明,该方案在安全性和性能方面具有较大的优势,适用于资源受限的无线网络通信环境中。  相似文献   

12.
张力通 《科技信息》2012,(33):125-125
手机窃密是一个不争的事实,手机通信保密变得愈加重要。虽然CDMA手机采用先进的CDMA通信技术,有效地提高了信息的保密性,但是CDMA手机还存在潜在的不安全性,针对这一问题,本文分别从理论和CDMA的技术层面上阐述了CDMA手机窃密的可能性,并指出CDMA要完全保密,理论依据是完全不够的。  相似文献   

13.
This paper proposes a micropayment scheme designed for GSM mobile scenario, where the overload of computation, storage and communication for mobile phone is reduced by directing operations normally performed by the mobile user to the static portion of the network in view of its limited capability. Messages which received and sent during the payment are very simple and public key infrastructure is not needed, which reduces delay and removes the possibility of incomplete payment due to communications failures. Furthermore, all the information related to payment is encrypted by a shared symmetric key in our scheme, so the privacy of the mobile user is protected and the security of information is guaranteed. Compared with other mobile micropayment schemes in existence, no public-key operation is required, which minimizes the computation and storage overhead dramatically. In addition, restricted anonymous is also provided in our scheme.  相似文献   

14.
针对工业控制系统中智能化、网络化设备存在的漏洞威胁,展开面向工业控制联网设备的安全管理关键技术研究。联网设备类型的识别是后续获取设备详细信息和漏洞管理的关键,针对无法准确识别人机接口问题,提出一种结合通信长度和周期性特征的设备识别方法;此外,考虑工控漏洞库规模逐步扩大,提出一种多级索引信息匹配的漏洞检索方法。最后,本文结合联网设备的网络特性、业务特点及安全需求,设计一套适用于工业控制联网设备的安全管理系统。实验结果表明本文所提方法在设备类型识别准确性与漏洞检索方面性能有明显改善。  相似文献   

15.
智能手机已经成为人们生活的一部分,人们对于智能手机的依赖程度已经超越PC机,手机病毒成为了病毒发展的下一个目标,黑客的视线正逐渐由传统互联网转移至移动互联网.手机中毒、流氓软件、短信诈骗、隐私泄露、电话骚扰、流量吸费等手机安全事件频频发生,给广大手机用户带来诸多困扰,甚至威胁到个人财产和人身安全.本文阐述了手机病毒的概念、特点和危害,着重分析了手机病毒最新发展现状、发展趋势以及所造成的社会危害,并通过典型案例分析而提出相应的防范措施.  相似文献   

16.
基于IPSec的虚拟专用网络密钥交换实现及其安全分析   总被引:1,自引:0,他引:1  
本文研究了基于IPSec结构的虚拟专用网密钥交换的基本概念和原理,详细地阐述了通过一系列参数的协商在非安全的公共IP网络中建立安全通信的密钥交换机制,给出了基于Linux系统的客户机/服务器VPN密钥交换的软件实现,对其安全特性作出了分析,指出其具有抗服务拒绝攻击,抗中间人攻击,抗连接插入攻击和防止窍听等安全性能,最后对今后研究发展的方向作了进一步的展望。  相似文献   

17.
Mobile commerce uses wireless device and wireless link to result in the transfer of values in exchange of information, services or goods. Wireless mobile ad hoc networks (MANETs) will bring a revolution to the business model of mobile commerce if such networks are used as the underlying network technology for mobile commerce. Mobile commerce will remain in a niche market until the security issue is properly addressed. Hence, security is also very important for MANET applications in mobile commerce. Robust key management is one of the most crucial technologies for security of MANETs. In this paper, a new solution for key management is proposed using identity-based (ID-based) signcryption and threshold secret sharing. It enables flexible and efficient key management while respecting the constraints of MANETs. In our solution, each mobile host uses its globally unique identity as its public key. It greatly decreases the computation and storage costs of mobile hosts, as well as communication cost for system key management.  相似文献   

18.
随着3G手机广泛普及与应用,手机也将真正成为人们生活中获取各种信息和服务的最重要工具.鉴于此,图书馆有责任、有义务确保手机用户个人资料的安全与保密.同时还需要图书馆不但要在人力、财力方面有足够的支持,而且在技术方面也需足够的先进,这样才能确保该服务项目的正常开展和维持.  相似文献   

19.
当今时代,已经步入一个以移动终端为主要通信工具的移动信息时代,随着移动设备的普及,人们更多的隐私信息都存储在移动设备上面.而近几年来,Android手机更是成为移动设备中占有较大份额的设备.随着Android用户的爆发性增长,由丢失手机造成的隐私泄露的问题愈发严重.相对于个人电脑,移动终端设备更具有隐私性,存储在移动设备上的信息大多是个人最隐秘的信息,如往来短信、通讯录信息、通话记录等.而这些信息在手机丢失后就处于不可控状态,手机中的信息随时可能会泄露.为了降低Android用户的隐私泄露风险和减少用户的损失,本文设计实现了一个防盗追踪与隐私控制系统.  相似文献   

20.
随着移动通讯与信息技术的发展,特别是移动定位、无线通讯技术、Internet网络技术和集成技术的不断发展与成熟,为解决油田生产管理过程中存在的信息不能实时传输、应急反应不及时等问题提供了新的解决方案。本文基于对移动数据传输、移动GIS等技术的深入研究并结合油田实际情况,提出了基于PDA、集成了移动GIS与GPS技术的油田移动GIS服务系统的设计架构,给出了关键技术的解决方案,使油田生产管理更加规范化、信息化。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号