共查询到19条相似文献,搜索用时 93 毫秒
1.
详尽分析公钥体系架构的概念及所涉及的密码术、与标识相关的数字证书和数字签名,并给出PKI的部署方案实例。特别指出部署PKI要有一个全面的解决方案,包括相关技术和安全策略管理。 相似文献
2.
刘姝 《河南大学学报(自然科学版)》2004,34(2):101-102
从电子商务对安全的需求出发,基于PKI的加密、数字签名和数字证书等安全技术及SET协议、SSL协议的特点,提出了一个安全电子商务模型。 相似文献
3.
PKI的发展虽然存在诸如费用昂贵的问题,但信息化社会对安全性的高要求以及目前尚无新的技术可以取代PKI,使得PKI的发展备受关注。本文通过对国际PKI发展及应用的论述.从而更深入地探讨中国PKI的发展及应用现状。 相似文献
4.
SSL协议实现与PKI体系的支持 总被引:5,自引:0,他引:5
于瑞华 《中国人民公安大学学报(自然科学版)》2004,10(1):55-58
安全套接字层(SSL)协议是一个网络安全通信协议,数字证书是应用SSL协议进行认证和加密的先决条件,证书的签发和管理需要由机构完成。本文简单介绍了SSL协议及实现方法,提出了CA机构的模式。 相似文献
5.
利用OpenSSL建立PKI数字证书系统 总被引:7,自引:0,他引:7
OpenSSL是一个用标准C写的SSL/TLS实现,该软件工具包包含了完整的加密算法、数字签名算法及证书管理等。在分析该软件工具包结构的基础上,利用其建立一个完整的PKI数字证书系统。 相似文献
6.
基于PKI的数字签名技术在电子商务安全保密系统中的应用 总被引:2,自引:0,他引:2
介绍了PKI技术,分析了数字签名如何保证信息的保密性、完整性和抗抵赖性。以及交易双方如何进行身份认证,给出了数字签名技术在电子商务安全保密系统中的应用. 相似文献
7.
日趋广泛应用的远程控制服务功能极大地方便了远程管理和维护工作.通过分析SSL的工作原理,使用SSL保证在远程控制服务中服务器和客户端之间的安全通信,有效提高了远程控制服务的安全性. 相似文献
8.
吕贤达 《科技情报开发与经济》2011,21(17):51-54
对目前图书馆网络系统面临的安全威胁以及安全需求进行了深入分析,阐述了PKI技术以及USBKey技术,在此基础上提出了图书馆网络系统的安全解决方案。 相似文献
9.
10.
随着Internet技术的快速发展,基于B/S结构的网上教务管理系统为学院教务工作的办公自动化注入了新的活力.但在使用过程中非法监听、非法修改、事后否认等行为逐渐成为威胁系统安全亟待解决的问题.本文就如何将DES及RSA加密算法、公钥基础设施(PKI)及数字签名技术应用于网上教务管理系统以实现安全教务管理进行研究.通过实践证明利用加密、数字签名等技术构建的网上教务管理系统,可以实现安全的网上数据提交、存储、传输及使用,有效保证了信息的保密性,具有一定的使用价值. 相似文献
11.
基于PKI的CA认证中心的搭建 总被引:2,自引:0,他引:2
随着网络的普及和人们对网络信息的安全性要求的日益增加,建立一套保证网上传输信息安全性的机制已是刻不容缓。文章着重介绍了PKI系统的组成,实现的各种功能,具体讨论了基于PKI思想的CA认证中心的一种搭建方式,其中包括了CA服务器的搭建,证书的发布和作废等。此外对CA的信任模型也作了讨论。 相似文献
12.
文章分析了计算机网络中的安全加密技术和数字证书体制,提出了将数字证书应用于如学生证、图书证、上机证、毕业证等的管理,并对学历证书数字化进行了分析。 相似文献
13.
14.
基于PKI的安全电子政务系统,近几年得到了迅速的发展。就PKI的构成和核心技术进行了分析,并对防火墙技术、入侵检测技术、PMI技术、安全扫描技术、VPN技术、防病毒技术等在该体系中的作用进行了探讨。 相似文献
15.
基于PK I(Pub lic K ey In fratructure)技术,采用身份认证和访问控制安全策略,设计了一个社会保险业务平台,该平台综合业务系统由系统终端用户和W eb服务器构成,平台的安全结构由证书解析模块、签名及证书验证模块、个人信任代理模块组成,平台具有相关机密文件下载、申报数据上传、网上审核和不可抵赖功能。 相似文献
16.
Web服务安全保障机制研究 总被引:13,自引:1,他引:13
针对Web服务领域日益严重的安全问题,分析了消息传输安全性的需求,分别讨论了几种常见的构架在SSL,安全协议之上,或工作在非SSL环境下的安全保障措施。提出了一种利用HTTP头部标记、二进制安全令牌和数字签名等技术,保障Web服务综合安全的模型。 相似文献
17.
18.
基于企业的综合信息平台,有效保障操作和数据的安全尤为重要,现有的安全机制和保护措施存在缺乏统一标准和维护工作量过大等问题。结合PKI/CA安全基础设施,通过应用改造的方式实现数字证书身份认证和USB Key联机检查,通过应用系统集成的方式实现VPN数字证书认证,从而整体提升公司内部信息系统安全性,在实际应用中取得了良好的效果。 相似文献
19.
杨艺 《重庆工商大学学报(自然科学版)》2004,21(3):258-261
在分布式网络环境中,合理构建证书路径并进行验证是实现各CA信任域互操作的关键。为此,讨论了几种典型的PKI信任模型,并对证书路径建立的复杂性进行了分析,提出了一些优化建议。 相似文献