首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
讨论了网络对密码技术所产生的影响,并通过使用实例表明密码技术在安全技术领域的地位不可替代。  相似文献   

2.
基于双因素特征的信息安全身份认证技术研究   总被引:6,自引:0,他引:6  
身份认证是网络信息安全技术的一个重要方面.本文介绍了基于动态密码技术的双因素特征身份认证在信息安全中的应用,并为了保证身份认证信息在网络中安全传输,设计了一个安全有效的基于秘密信息传输的身份认证通讯架构。  相似文献   

3.
认证是计算机网络安全中的重要问题,分析了身份认证机制及安全特性,设计了一个利用数字签名实现的简单的身份认证方案。  相似文献   

4.
《中共中央关于制定国民经济和社会发展第十个五年计划的建议》指出:“大力推进国民经济和社会信息化,是覆盖现代化建设全局的战略举措。以信息化带动工业化,发挥后发优势,实现社会生产力的跨越式发展。”推进国民经济和社会信息化,是党中央高瞻远瞩、总揽全局,面  相似文献   

5.
加强网络信任体系建设落实信息安全保障工作   总被引:1,自引:0,他引:1  
只有按照满足需求,方便使用,加强管理的原则,努力解决安全与发展的问题,围绕信息化战略的实施,加强网络信任体系的建设,切实做好信息安全保障工作,才能失去国家信息化建设事业健康有序发展。  相似文献   

6.
信息在网络中传输,有没有被非法地篡改,如进行添加、删除和替换等等,所以需要对敏感数据进行完整性认证,以保证网络中传输的信息的安全。另外一方面,用户在本地的敏感数据有没有受到病毒或黑客的破坏,也需要经常进行认证,以保证信息安全。本文主要介绍了加密、消息认证、数字签名等的基本概念,本文重点是消息的实现部分。  相似文献   

7.
在对企事业单位的安全防护中,用户身份认证作为其中的第一道关卡,在防护工作中起着首要作用,本文就身份认证技术所起的重要作用以及如何在计算机信息安全中应用用户身份认证技术进行阐述。  相似文献   

8.
基于椭圆曲线密码体制的盲身份认证研究   总被引:1,自引:0,他引:1  
提出了一个基于椭圆曲线密码体制的盲数字签名方案,并在此基础上设计了一个盲身份认证方案,该方案的安全性是建立在目前还没有有效攻击方法的有限域上非超奇异椭圆曲线的离散对数问题之上的,它能够防止非法用户对系统的访问以及非法用户对合法用户信息的窃取,由于在认证过程中涉及到有限域上椭圆曲线的模逆和点和,运算相对简单,因而实现也较为容易,从理论上讲方案是安全的,并且具有较低的复杂性,对于电子商务和电子投票应用场合具有一定的实用价值。  相似文献   

9.
电子商务已经逐渐成为人们进行商务活动的新模式,但电子商务的安全问题一直是影响电子商务进一步发展的重要原因。详细介绍了目前保障电子商务安全的多种信息安全技术。  相似文献   

10.
数字签名方案的分析   总被引:4,自引:0,他引:4       下载免费PDF全文
吕皖丽  钟诚 《广西科学院学报》2002,18(4):161-164,170
分析数字签名机制、部分特殊签名和分布式系统上较流行的多重数字签名方案,并讨论了在分布式系统上实现高效安全的多重数字签名的有关问题。  相似文献   

11.
Signcryption is a cryptographic primitive that performs encryption and signature in a single logical step more efficiently than sign-then-encrypt approach. Till now, various kinds of signcryption schemes have been proposed. Among them, the requirement of signcrypter's privacy protection is needful in some practical applications. In this paper, a new identity-based anonymous signcryption scheme from hilinear pairings, which is the organic combination of identity-based ring signature and encryption scheme, is proposed. The proposed scheme is indistinguishable against the chosen ciphertext attack under the Decisional Bilinear Diffie-Hellman assumption in the random oracle model. Its unforgeability relies on the computational Diffieellman problem. Compared with the previous schemes, the new scheme is more efficient in computation.  相似文献   

12.
刘晓娟 《科技信息》2007,(33):74-74
随着企业信息化建设的快速发展,信息安全问题日益突出,确保企业信息不受损失,网络安全直接关系到企业的生存与发展。目前,我国整体的Internet安全防护能力很弱,许多应用系统还处于不设防的状态或系统安全维护得很不够,而许多企业没有意识到Internet的易受攻击性。为此,本文首先讨论了数字签名保护信息的抗否认性,接着分析了数字证书的安全性﹑网络信息安全风险控制,最后研究了企业网络信息安全问题的对策。因此本文具有深刻的理论意义和广泛的实际应用。  相似文献   

13.
典型加密算法分析与信息安全加密体系设计   总被引:2,自引:0,他引:2  
分析了DES和RAS加密算法的工作原理和优缺点,根据目前在网络上存在的信息安全问题,提出了一套以DES与RAS算法为核心,以指纹识别为辅助的一套网络信息安全加密体系。  相似文献   

14.
通过基于Schnorr身份认证体制的网络身份认证系统的实现,对信息安全技术现状、身份认证技术及身份认证体制等方面做了介绍,主要采用带预处理的窗口匹配算法及求余算法的优化,解决了1 024 bit下模乘运算的实现问题.快速实现了Schnorr身份认证体制.  相似文献   

15.
在信息时代,个人信息安全问题已经成为一个严重的社会问题,引起了广泛关注。介绍防范个人信息泄漏的举措及如何营造安全的网络环境,从而保护个人信息安全。  相似文献   

16.
朱杰  刘佳  刘继荣  玄计华 《科技信息》2010,(29):I0072-I0072
运用信息安全技术进行狱政管理,是监狱现代化的方向之一。本文将运用监狱管理和信息安全技术的基本理论知识,来分析信息安全技术在监狱管理中的作用,运用演绎法分析现状,提出一套信息安全技术的解决方案,并对解决方案在实际中的运用进行探索。  相似文献   

17.
椭圆曲线密码体制是一种高比特强度的公钥密码体制,它具有对时间和空间资源要求不高的优点,适合将该算法应用于无线网络环境中,讨论了应用椭圆曲线密码体制实现数据加密、解密、数字签名的过程。  相似文献   

18.
当你鼠标一点,轻巧的在网上进行衣食住行用品的购买以及资金的划拨时,你享受到的是金融e化,电子化所带来的快捷与便利;但当你因操作不慎.管理不当或注意不及,导致银行帐户密码被盗以致造成经济损失时,你体验,喟叹和懊恼的又是金融e化,电子化的“不近人情”与风险的“防不胜防”。事实上.由电子金融奏起的这支“善恶”二重奏,已经引起了人们对于安全问题的广泛关注与思考。而在某种程度上.电子金融的安全问题又不仅仅限于客户端。它的有效解决,需要银行端.第三方认证端、第三方支付端等各方的共同努力。 本期,借2007亚洲电子金融及信息安全高峰论坛召开之际,针对电子金融信息安全的话题.本刊约请了包括银行、第三方认证及安全厂商代表等在内的五位嘉宾.从第三方认证、商用密码、非接触应用、银行文档等角度展开了深入探讨。[编者按]  相似文献   

19.
射频识别系统的安全性因其广泛的、安全的、敏感的应用而变得重要。基于射频识别系统的特点和信息安全需求,分析并设计了射频识别系统基于共享密钥的身份鉴别和基于流密码的数据加密传输两阶段的安全方案,有助于推动正在兴起的射频识别系统的应用。  相似文献   

20.
我国信息安全管理的现状、问题及对策   总被引:8,自引:0,他引:8  
长期以来,人们对保障信息安全的手段偏重于依靠技术,从早期的加密技术、数据备份、防病毒到近期网络环境下的防火墙、入侵检测、身份认证等等。厂商在安全技术和产品的研发上不遗余力,新的技术和产品不断涌现;消费者也更加相信安全产品,把仅有的预算也部投入到安全产品的采购上。但事实上仅仅依靠技术和产品保障信息安全的愿望却往往难尽人意,许多复杂、多变的安全威胁和隐患靠产品是无法消除的。"三分技术,七分管理"这个在其他领域总结出来的实践经验和原则,在信息安全领域也同样适用。据有关部门统计,在所有的计算机安全事件中,约有52%是人为因素造成的,25%由火灾、水灾等自然灾害引起,技术错误占10%,组织内部人员作案占10%,仅有3%左右是由外部不法人员的攻击造成。简单归类,属于管理方面的原因比重高达70%以上,而这些安全问题中的95%是可以通过科学的信息安全管理来避免。因此,管理已成为信息安全保障能力的重要基础。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号