首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 240 毫秒
1.
Ad hoc网络主要应用于野外或无固定基站的场合,移动Ad hoc网络的特殊性使得Ad Hoc的安全面临着严峻的挑战.证书链是移动Ad Hoc密钥管理方案中使用的一种技术.详述了证书链在密钥管理方案中的使用,并分析了证书链中信任值设计的原则与方法.  相似文献   

2.
详细介绍了公共密钥基础结构(PKI)的基本概念和原理,并论述了如何在网络中使用基于公共密钥基础结构(PKI)的Windows 2000证书服务部署网络的安全性,包括它的安装、管理、排故等过程中所需要注意的问题。  相似文献   

3.
网络安全技术历来是电子商务运作的重要支撑,银行参与是外贸通关的加速电梯。文章以海关税费EDI支付系统为背景,重点介绍安全控制环节的设计与应用,进而体现安全技术在市场经济中的实用价值。  相似文献   

4.
描述了数字证书及数字证书颁发系统的框架模型,说明了数字证书颁发系统的功能及实现流程,并给出了根证书生成的部分程序代码.  相似文献   

5.
密钥管理系统的设计与实现研究   总被引:2,自引:0,他引:2  
密钥管理是处理密钥自产生到最终被销毁的整个过程所涉及的有关问题。本文论述了密钥管理系统各部分的设计与实现,它包括系统的初始化,密钥的生成,装入,分配、存储、更新、备份、恢复,保护、吊销和销毁等内容、重点讨论了密钥的分配问题,包括对用户通信和多用户通信情况,并根据Carlo Blundo等建立的模型IKDC对EKI的分发进行了实例分析,得到了每一用户用来加解密的密钥集。  相似文献   

6.
利用RSA算法实现数字签名   总被引:2,自引:0,他引:2  
分析了网络通信的安全性问题,介绍了RSA算法基本思想,从通信双方的角度说明了用RSA算法实现数字签名的过程,并说明了证书的作用和构造过程,建立了一个RSA类,最后对RSA签名体制的性能进行了分析.  相似文献   

7.
基于WPKI的WAP移动电子商务安全研究   总被引:6,自引:0,他引:6  
Wireless Application Protocol PKI(WPKI)并非是一个全新的关于PKI的标准,而只是对传统的PKI标准进行扩展,使之适用于无线环境,WPKI主要关注于无线环境下的电子商务的策略和WTLS和WMLSCrypt提供的安全设施。在有线网络,IETF PKI标准被广泛应用,而在无线网络,WAP Forum的WPKI标准也广泛应用。  相似文献   

8.
SET电子商务中更安全的密钥和证书保护方案   总被引:2,自引:0,他引:2  
在Internet开放式环境中的身份认证是电子商务安全进行的前提和基础,章对SET安全电子交易协议中身份认证进行了分析,提出了一种更为安全的密钥和证书保护机制-智能卡系统认证模型,该模型充分利用了智能卡的数据处理能力。  相似文献   

9.
孙若 《安徽科技》2003,(8):42-42
为了适应市场经济的发展以及我国加入WTO的需要,提高政府办事效率,伴随着网络经济时代的来临,我国的电子政务和电子商务均已经起步,如电子报关、网上外资企业联合年检、网上发文、网上购物等.  相似文献   

10.
通常使用基于SSO的PKI作为网格的安全体系架构、但在面向网格的结构中,因为需要支持终端用户SSO和动态瞬间服务,所以安全系结构的信任关系很难建立. 文章讨论了一种应用XML人WEB Service安全技术实现的开放网格安全架构,及开放式网格服务中使用XML的安全技术(XKMS,SAML,XACML)来实现证书验证的过程.  相似文献   

11.
胡启明 《科技资讯》2006,(21):141-142
针对目前电子商务中存在的主要安全要求,详细介绍电子商务安全控制的核心技术及电子交易协议。  相似文献   

12.
提出一种基于数字证书的密钥托管方案,用户和法律执行部门只需信任证书中心,无需大量的托管机构,简化了密钥托管管理,同时监听本身不会泄露被监听者的私钥,因此私钥不必因监听而更改。  相似文献   

13.
简述了PKI、CA及XKMS,给出了三层模式的XKMS-CA管理体系结构及证书管理系统架构,并对系统的安全性问题进行了分析研究.  相似文献   

14.
在分布式网络环境中,合理构建证书路径并进行验证是实现各CA信任域互操作的关键。为此,讨论了几种典型的PKI信任模型,并对证书路径建立的复杂性进行了分析,提出了一些优化建议。  相似文献   

15.
本论文介绍了升级CTC网络系统安全性的必要性,重点介绍了PKI/CA公共密钥体系在CTC系统中的部署,分析了PKI/CA公共密钥体系在CTC系统中应用的可行性,为升级CTC网络系统安全提供了理论基础。  相似文献   

16.
在基于求解离散对数困难的基础上,设计了一种新的无证书群签名方案,它可以抵抗伪造攻击,还具有不可链接性和匿名性.  相似文献   

17.
周志南 《科技信息》2012,(32):293-293,295
邮件传输安全是移动信息化的重要基础,借鉴已有的电子邮件加密技术,在移动代理服务器设计中采用基于SSL的通道加密的方案和基于3DES/AES的内容加密的方案来保证其邮件传输的安全;同时结合数字cA证书认证技术来保证相互间身份的鉴别。实际产品设计表明,该技术方案能胜任移动信息化对安全的要求。  相似文献   

18.
在介绍有关技术背景的基础上,给出了信息管理系统的主要结构、有关功能、技术实现和核心代码。系统运行结果表明:该系统能大幅度提高信息的发布质量、时效性、准确性和利用率,能保证信息安全。  相似文献   

19.
基于PKI的CA认证中心的搭建   总被引:2,自引:0,他引:2  
随着网络的普及和人们对网络信息的安全性要求的日益增加,建立一套保证网上传输信息安全性的机制已是刻不容缓。文章着重介绍了PKI系统的组成,实现的各种功能,具体讨论了基于PKI思想的CA认证中心的一种搭建方式,其中包括了CA服务器的搭建,证书的发布和作废等。此外对CA的信任模型也作了讨论。  相似文献   

20.
分析了应用证书撤消列表(CRL)发布公共密钥基础设施(PKI)证书状态信息的传统模型,在此基础上,提出了一个评估回收策略的模型,该模型通过分析确认过程中的系统带宽和用户请求率等最重要的指标参数,对过量发布CRL的系统性能进行评估,本模型具有简单易用的特点,能对证书撤消机制进行高效的系统评估。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号