共查询到17条相似文献,搜索用时 62 毫秒
1.
基于Java2的数字签名技术 总被引:2,自引:0,他引:2
汤海凤 《大理学院学报:综合版》2003,2(5):17-20
数字签名是现代互联网中应用十分广泛的一种信息安全技术,用于保证在不安全的公共网络中,信息传输过程的完整性以及信息发送的不可抵赖性。本文结合Java2特有的安全体系结构,详细讨论了数字签名的定义、作用和基本原理,并给出了一个Java2中数字签名的具体实例。 相似文献
2.
安全问题是电子商务发展中的核心问题,数字签名技术在保证商务数据的完整性、机密性和不可否认性方面起着极为重要的作用。本文以电子商务系统中的个例,设计了系统模型和数字签名方案,对安全电子商务系统的设计与实现进行了有益探索。 相似文献
3.
尹晓东 《科技情报开发与经济》2005,15(24):175-176
无线网络技术的广泛应用在为网络用户带来巨大灵活性和便利性的同时,也为传统网络安全领域带来了一系列新的问题和挑战。在分析无线网络所面临的各种安全威胁的基础上,讨论了构建无线网络安全防护体系的原则和方法。 相似文献
4.
肖志军 《玉林师范学院学报》2001,22(3):41-43
如何在网上安全、有效地交换信息与身份认证已经成为人们日益关注的问题,通过加密和数字签名技术可以解决这一问题。什么是数字签名?如何实现数字签名?以及其发展的方向怎样?本文将做出介绍。 相似文献
5.
为了在一个不安全的计算机网络系统上实现安全的电子商务交易,本文给出了具有手写签字效果的网上安全电子商务交易系统的实现方法和方案,可保证网络上电子商务交易的保密性、完整性、不可抵赖性、鉴别即身份认证,并且能够防御重放攻击。实验结果表明该方法相当强大、安全、可靠且可用性强。 相似文献
6.
基于插件技术的网络安全管理架构研究 总被引:4,自引:0,他引:4
针对网络安全技术的发展,阐述了构筑网络安全管理平台的重要性,并结合SNMP协议的插件技术的发展现状,给出了一种可伸缩的网络安全管理架构。在该架构中,各种需要管理的安全技术都拥有各自的管理模块对,并且该模块对是易于安装和卸载的。同时,以入侵检测模块对为例,描述了该架构的工作机制和相关技术要点,指出了该架构对SNMP的要求,最后分析了该架构和现有的网络管理体系结构之间的适应性及待解决的问题。 相似文献
7.
为了解决目前无线ad-hoc网络安全路由协议中的签名算法运算效率较低,从而导致可实现性较差的问题,借鉴多维Hash链的思想,提出一种数字签名算法,并基于这种数字签名算法,给出一套无线ad-hoc安全路由协议的实例。该数字签名算法通过RSA(Rivest,Shamir,Adleman)体制中的模幂运算构造多维Hash链,形成公私钥对,对消息进行签名。通过减小模幂运算中指数的大小,达到降低运算量目的。实验结果表明:当密钥长度取1024bit时,该签名算法与RSA签名体制相比,运算量减小约20%,而其安全性依赖于RSA体制的安全性以及使用的Hash函数的安全性。该算法及协议使得无线ad-hoc网络中路由安全的部署的可实现性得到一定的提高。 相似文献
8.
为了解决目前无线Ad-hoc网络安全路由协议中的签名算法运算效率较低,从而导致可实现性较差的问题,借鉴多维Hash链的思想,提出一种数字签名算法,并基于这种数字签名算法,给出一套无线Ad-hoc安全路由协议的实例。该数字签名算法通过RSA(Rivest,Shamir,Adleman)体制中的模幂运算构造多维Hash链,形成公私钥对,对消息进行签名。通过减小模幂运算中指数的大小,达到降低运算量目的。实验结果表明:当密钥长度取1024bit时,该签名算法与RSA签名体制相比,运算量减小约20%,而其安全性依赖于RSA体制的安全性以及使用的Hash函数的安全性。该算法及协议使得无线Ad-hoc网络中路由安全的部署的可实现性得到一定的提高。 相似文献
9.
随着高校信息化的普及,如何在开放校园网络环境中保证安全性己经成为众多业内人士关心的问题。目前,网络安全技术的研究和开发已从单个网络安全产品发展到重点研究网络安全技术体系和网络安全管理平台上。本文重点论述了网络安全防御体系建立的过程和理论方法,对校园网结构进行优化,针对网络安全防御体系的各个组成部分,分析和研究可能采用的安全技术和安全产品。详细描述了网络安全防御体系建立的整个过程,并将可能的安全技术应用到校园网中。 相似文献
10.
本文先介绍java安全体系的基于网络的基本沙箱模型的特点,然后逐一阐述了其四个重要组成部分,详细分析了类装载器在虚拟机进行类装载时的方式,概述了类检验器的四个功能,简要地阐述了java语言的特点以及java虚拟机内存访问的方式,重点阐述了java安全管理器对代码源权限的检查。 相似文献
11.
分析了WebGIS的多种构造方法 .认为采用JavaApplet胖客户方式开发企业应用系统 ,成本虽低 ,但难度大 ,经常遇到空间数据量大、网络传输慢的瓶颈问题 .结合具体系统实例 ,介绍了系统的框架 ,并着重探讨了瓶颈问题的解决措施 相似文献
12.
一种基于ElGamal体制的盲签名方案 总被引:3,自引:0,他引:3
在ElGamal公钥体制上提出了一种盲签名方案,较之基于RSA算法的盲签名方案有其明显的优点。通过有向因子的引入,在真正意义上实现了电子交易中的匿名特性。通过对其安全性的分析,证明了该算法达到了安全性和可操作性的实际要求,必将有利于推动电子商务的发展。 相似文献
13.
在基于中国剩余定理的群签名的基础上,结合两种不同的ElGamal变体签名体制,分别用于加强群成员和群中心之间传递参数的验证和最终签名的生成,构造一种改进的有效的群签名方案.经安全性分析,提出的改进方案具有匿名性、可撤销性、不关联性,防伪造性等安全特性.同时选择的ElGamal变体签名能够减少签名方案的计算代价,提高整个签名方案的安全性和计算效率. 相似文献
14.
林福伙 《福州大学学报(自然科学版)》2006,34(4):491-495
一个基于DSA和RSA的证实数字签名方案(WWZ)存在“非零知识性”、“弱不可见性”和“可转移性”安全性缺陷,该方案中作为证实数字签名核心部分的确认与否认协议是不安全的.为此,提出了一种改进的确认与否认协议,改进的协议实现了“零知识证明”和“不可见性”,实现了WWZ方案的安全和有效. 相似文献
15.
针对网络安全问题,提出了一种数字签名解决方案,概要地介绍了数字签名在各领域的应用和必要性,分析了数字签名发送和证实的原理及争议的仲裁.详细阐述了基于 JAVA语言的 DSA算法数字签名过程,并给出了 JAVA的函数格式和语法,以及实现数字签名过程的 JAVA语言源秩序. 相似文献
16.
武海燕 《山东理工大学学报:自然科学版》2007,21(3):101-103
通过对指定证实人签名方案的分析,指出了方案中存在的缺陷.提出了委托型指定证实人签名方案,并给出了新的算法.补充了身份认证委托证明人机制,实现了个人隐私的保护.通过对委托人、指定证实人的权限进行管理,实现了与普通数字签名的相互转换,解决了算法的安全性及通用性问题. 相似文献
17.