期刊文献+
共找到46篇文章
< 1 2 3 >
每页显示 20 50 100
基于公开密钥基础设施的单点登录系统的设计 被引量:44
1
作者 李小平 阎光伟 +3 位作者 王轩峰 李德治 张扬 张琳 《北京理工大学学报》 EI CAS CSCD 北大核心 2002年第2期209-213,共5页
研究一种安全性高、应用范围广的单点登录系统 .通过使用公开密钥基础设施和中间件技术 ,设计并实现了一种基于公开密钥基础设施的单点登录系统 .通过实现授权应用登录代理、基于安全套接字层 ( SSL)协议的身份认证及登录凭证库的集中管... 研究一种安全性高、应用范围广的单点登录系统 .通过使用公开密钥基础设施和中间件技术 ,设计并实现了一种基于公开密钥基础设施的单点登录系统 .通过实现授权应用登录代理、基于安全套接字层 ( SSL)协议的身份认证及登录凭证库的集中管理 ,能够完成对授权应用的安全、透明登录 .构建了独立的认证机构 ( CA) ,不需要对现有应用做任何改动 ,就能实现一个安全、透明。 展开更多
关键词 公开密钥基础设施 单点登录系统 设计 安全套接字层协议 认证机构
在线阅读 下载PDF
公开密钥基础设施(PKI)结构 被引量:47
2
作者 肖凌 李之棠 《计算机工程与应用》 CSCD 北大核心 2002年第10期137-139,251,共4页
文章重点分析了PKI的五个组成部分,对各部分的功能、实现以及各部分之间的关系进行了讨论。在此基础之上,针对ISO定义的五种安全服务标准,对PKI的安全性进行了分析,并简单讨论了PKI中CA的信任层次结构。
关键词 公开密钥基础设施 证书库 信任关系 网络安全 计算机网络 数字签名
在线阅读 下载PDF
动态公开密钥基础设施的构造和应用 被引量:5
3
作者 李彪 张申生 《上海交通大学学报》 EI CAS CSCD 北大核心 2002年第9期1291-1293,共3页
公开密钥基础设施 ( Public Key Infrastructure,PKI)是基于因特网的安全应用的基础 .传统的 PKI构造方式不具有动态性 ,因而不能满足动态联盟中企业合作中的安全需求 .提出了一种基于秘密共享机制的动态 PKI构造方案 。
关键词 公开密钥基础设施 秘密共享机制 数字签名 数字证书 动态联盟 动态PKI构造方法 网络安全
在线阅读 下载PDF
基于公开密钥基础设施的Lustre安全模型设计
4
作者 刘素芹 李兴盛 +1 位作者 硕珺 王婧 《中国石油大学学报(自然科学版)》 EI CAS CSCD 北大核心 2009年第5期164-167,172,共5页
在分析并行文件系统Lustre存在的安全隐患的基础上,根据其存储特点,利用公开密钥基础设施(PK I)安全机制设计相应的安全模型。该模型包括证书管理和用户访问两部分,证书管理部分采用PK I本身的证书管理机制,用户访问部分采用双向身份认... 在分析并行文件系统Lustre存在的安全隐患的基础上,根据其存储特点,利用公开密钥基础设施(PK I)安全机制设计相应的安全模型。该模型包括证书管理和用户访问两部分,证书管理部分采用PK I本身的证书管理机制,用户访问部分采用双向身份认证和数字签名方式,且在认证过程中加入对随机数的检验。在传输请求信息和认证信息时,采用非对称加密机制;在传输大量数据时,采用对称加密机制。该模型能较好地解决存储系统存在的身份冒充、数据窃取、数据篡改以及重放攻击等安全隐患,提高Lustre的安全性。 展开更多
关键词 公开密钥基础设施 LUSTRE 安全模型 双向身份验证 数字签名
在线阅读 下载PDF
Linux平台下公钥基础设施(PKI)的研究 被引量:1
5
作者 陈鲁川 李善平 《计算机应用研究》 CSCD 北大核心 2003年第2期93-96,共4页
公开密钥基础设施(PublicKeyInfrastructure,PKI)是用于创建、管理、存储、分发和吊销公钥的硬件、软件、人员、策略和过程的集合体。它是建立在公钥密码学中"解密(或签名)密钥与加密(或验证)密钥不同"这一重要特性之上的。... 公开密钥基础设施(PublicKeyInfrastructure,PKI)是用于创建、管理、存储、分发和吊销公钥的硬件、软件、人员、策略和过程的集合体。它是建立在公钥密码学中"解密(或签名)密钥与加密(或验证)密钥不同"这一重要特性之上的。现有的PKI产品大都以微软的Windows系列操作系统为平台,而且它们在扩展性以及各系统之间的互操作方面还存在不足。Linux具有很多其它操作系统无法比拟的优点,加强Linux平台下PKI系统的研究是十分有意义的。 展开更多
关键词 LINUX平台 公钥密码学 公开密钥基础设施 网络安全 计算机网络 操作系统
在线阅读 下载PDF
基于公钥的可证明安全的异构无线网络认证方案 被引量:13
6
作者 侯惠芳 刘光强 +1 位作者 季新生 张秋闻 《电子与信息学报》 EI CSCD 北大核心 2009年第10期2385-2391,共7页
该文针对3G-WLAN异构网络的接入安全,对异构网络的实体进行抽象,建立了一种通用的认证模型。在该模型的基础上,利用Canetti-Krawczyk(CK)模型设计了一种新的接入认证与密钥协商方案。该方案利用公钥基础设施分配公钥,简化接入端服务器... 该文针对3G-WLAN异构网络的接入安全,对异构网络的实体进行抽象,建立了一种通用的认证模型。在该模型的基础上,利用Canetti-Krawczyk(CK)模型设计了一种新的接入认证与密钥协商方案。该方案利用公钥基础设施分配公钥,简化接入端服务器和归属端服务器间的认证过程和认证信息;利用椭圆曲线密码机制,减少了移动终端的认证计算量;最后利用CK模型对提出的协议进行了形式化分析和证明。分析表明该方案是安全有效的。 展开更多
关键词 异构无线网络 椭圆曲线 接入认证 公开密钥基础设施 CK模型
在线阅读 下载PDF
面向电子政务应用的电子签章中间件设计与实现 被引量:12
7
作者 丁惠春 谷建华 +1 位作者 张凡 刘刚 《计算机应用研究》 CSCD 北大核心 2005年第3期135-137,共3页
电子签章中间件作为电子政务系统中的一个重要组成部分,为电子政务系统提供功能服务,主要解决电子文件的签字盖章问题,用于辨识电子文件签署者的身份,保证文件的真实性、完整性、机密性和不可抵赖性。基于公开密钥基础设施(PKI),给出了... 电子签章中间件作为电子政务系统中的一个重要组成部分,为电子政务系统提供功能服务,主要解决电子文件的签字盖章问题,用于辨识电子文件签署者的身份,保证文件的真实性、完整性、机密性和不可抵赖性。基于公开密钥基础设施(PKI),给出了完整的电子签章中间件安全解决方案,并详细分析了电子签章中间件的设计和实现。 展开更多
关键词 电子政务 电子签章 公开密钥基础设施 中间件
在线阅读 下载PDF
基于属性证书的PMI及其在电子政务安全建设中的应用 被引量:19
8
作者 许长枫 刘爱江 何大可 《计算机应用研究》 CSCD 北大核心 2004年第1期119-122,共4页
PMI体系和模型的核心内容是实现授权与访问控制的有效管理。在重点介绍作为其实现机制之一的属性证书和PMI体系结构及特权委托模型的基础上,提出了一个解决电子政务安全建设的控制模型,并对其进行了分析。
关键词 特权管理基础设施(PMI) 公开密钥基础设施(PKI) 属性证书 电子政务
在线阅读 下载PDF
基于RBAC模型的认证和访问控制系统 被引量:6
9
作者 胡艳 戴英侠 +1 位作者 卢震宇 连一峰 《计算机工程》 CAS CSCD 北大核心 2002年第10期61-63,137,共4页
安全模型是高层次上的概念模型,反映了一定的安全策略,基于角色的存取控制(RBAC)模型易于管理、方便灵活,适合功能强大、结构复杂的公钥基础设施PKI。文章介绍了RBAC模型,以此模型构建认证和访问控制系统,阐述了系统中的角色和授... 安全模型是高层次上的概念模型,反映了一定的安全策略,基于角色的存取控制(RBAC)模型易于管理、方便灵活,适合功能强大、结构复杂的公钥基础设施PKI。文章介绍了RBAC模型,以此模型构建认证和访问控制系统,阐述了系统中的角色和授权,说明了各种会话的认证和访问控制,列举了角色的约束条件。 展开更多
关键词 RBAC模型 认证 访问控制系统 存取控制 公开密钥基础设施 防火墙 网络安全 计算机
在线阅读 下载PDF
分布式认证系统互联的信任路径构建分析和实现 被引量:8
10
作者 卢震宇 戴英侠 胡艳 《计算机工程与应用》 CSCD 北大核心 2002年第10期155-158,共4页
公钥基础设施(PKI)已成为现代电子商务安全的核心平台,证书中心(CA)是其核心的部件,随着企业级CA的发展,多个信任域的互联已成为大势所趋,而信任路径的建立和验证是实现信任域互操作的核心技术,文章对PKI中的核心技术信任路径的构建方... 公钥基础设施(PKI)已成为现代电子商务安全的核心平台,证书中心(CA)是其核心的部件,随着企业级CA的发展,多个信任域的互联已成为大势所趋,而信任路径的建立和验证是实现信任域互操作的核心技术,文章对PKI中的核心技术信任路径的构建方法进行了分析,指出了信任路径的构建不能脱离具体所采用的信任模型,并针对当前企业级CA众多,急需进行互操作的情况,提出了一种新的信任模型,对现有的PKI系统进行互联,并给出了一种对于该模型来说,空间和时间相均衡,效率和安全性都比较优化的信任路径构建方案,并给出了相应的数据结构和流程图。 展开更多
关键词 分布式认证系统 信任路径构建 电子商务 数字证书 公开密钥基础设施 认证中心 因特网 网上交易
在线阅读 下载PDF
基于PKI的内网信息安全访问控制体系设计与实现 被引量:7
11
作者 王越 杨平利 宫殿庆 《计算机工程与设计》 CSCD 北大核心 2011年第4期1249-1253,共5页
为解决内网信息安全管理问题,依据安全等级防护标准和信息安全技术的研究,提出了一种基于公开密钥基础设施(PKI)在内部网构建信息安全访问控制体系的设计模型。该模型通过身份认证、终端防护、SSL安全认证网关的有效结合,建立由终端至... 为解决内网信息安全管理问题,依据安全等级防护标准和信息安全技术的研究,提出了一种基于公开密钥基础设施(PKI)在内部网构建信息安全访问控制体系的设计模型。该模型通过身份认证、终端防护、SSL安全认证网关的有效结合,建立由终端至涉密资源之间可信、完整、有效的信息安全传输机制。应用实例表明了该方法在实际信息安全访问控制中的可靠性和有效性。 展开更多
关键词 信息安全 公开密钥基础设施 身份认证 安全套接层协议 访问控制 加密传输
在线阅读 下载PDF
一种基于数字证书的网络设备身份认证机制 被引量:6
12
作者 高能 向继 冯登国 《计算机工程》 CAS CSCD 北大核心 2004年第12期96-98,共3页
提出了一种基于数字证书的网络设备身份认证机制,该机制利用一种新型的装置——“设备认证开关”对网络设备进行认证,对通过认证的网络设备接通网络连接,并对流经它的网络数据流进行实时监控,保证合法连接不被盗用。认证方法则采用了目... 提出了一种基于数字证书的网络设备身份认证机制,该机制利用一种新型的装置——“设备认证开关”对网络设备进行认证,对通过认证的网络设备接通网络连接,并对流经它的网络数据流进行实时监控,保证合法连接不被盗用。认证方法则采用了目前最先进的PKI技术。与现有的网络身份认证技术和系统相比,基于设备认证开关的网络设备认证机制将保护的边界拓展到了内部网络的最外缘,通过在网络设备的数字证书中嵌入简单的权限信息,可以自动地管理网络物理接口的使用。 展开更多
关键词 网络设备身份认证 设备认证开关 数字证书 公开密钥基础设施
在线阅读 下载PDF
基于PKI的网络信息安全的研究与应用 被引量:4
13
作者 张维勇 李建华 +1 位作者 张翼 姜映彤 《合肥工业大学学报(自然科学版)》 CAS CSCD 2002年第5期667-671,共5页
PKI技术是目前被广泛采用的一套完整的网络信息安全解决方案。文章论述了网络信息安全的需求和基本技术以及企业 PKI的基本组成和运作机制等 ,并结合石油化工集团 YZZY工业监控系统对网络信息安全的需求 ,构造了一个企业的 PKI系统 ,同... PKI技术是目前被广泛采用的一套完整的网络信息安全解决方案。文章论述了网络信息安全的需求和基本技术以及企业 PKI的基本组成和运作机制等 ,并结合石油化工集团 YZZY工业监控系统对网络信息安全的需求 ,构造了一个企业的 PKI系统 ,同时开发了相应的基于 PK 展开更多
关键词 PKI 网络信息安全 公开密钥基础设施 X.509证书
在线阅读 下载PDF
PKI/CA技术综述 被引量:14
14
作者 江为强 陈波 《兵工自动化》 2003年第6期37-39,共3页
公开密钥基础设施(PKI)是解决网络安全的技术。典型PKI应用系统包括安全Web、注册机构(RA)、认证机构(CA)、目录(LDAP)和数据库等服务器。RA验证客户证书申请后提交CA。CA检查信息完整和数字签名正确后把证书存放到证书库和目录服务器,... 公开密钥基础设施(PKI)是解决网络安全的技术。典型PKI应用系统包括安全Web、注册机构(RA)、认证机构(CA)、目录(LDAP)和数据库等服务器。RA验证客户证书申请后提交CA。CA检查信息完整和数字签名正确后把证书存放到证书库和目录服务器,并将签发证书序列号通知客户和RA。客户即可使用该号通过目录服务器下载证书。1993年以来,美、加、欧洲、韩、日等国已相继展开PKI研究。我国2001年将PKI列入十五863计划,并着手解决PKI标准化、CA互联互通等关键技术问题。 展开更多
关键词 公开密钥基础设施 认证机构 注册机构 LDAP 证书
在线阅读 下载PDF
基于认证中心的多级信任模型的分析与构建 被引量:3
15
作者 卢震宇 戴英侠 郑江 《计算机工程》 CAS CSCD 北大核心 2001年第10期48-50,共3页
对几种流行的基于认证中心的多级信任模型做了分析和比较,提出了一种新的模型可扩展的多级信任模型,并对其构建技术进行--了分析。
关键词 电子商务 数字证书 公开密钥基础设施 认证中心 信任模型
在线阅读 下载PDF
基于对等网络的信任模型 被引量:9
16
作者 张京楣 金妍 《济南大学学报(自然科学版)》 CAS 2002年第4期343-345,共3页
在Client/Server网络架构得到普遍应用的格局中 ,对等网络却异军突起迅速发展。针对这种新兴架构提出了与传统架构不同的一种安全信任模型。它依据网络的推荐值建立节点间的信任关系 ,更好地保证网络的安全性和避免恶意攻击。给出了求... 在Client/Server网络架构得到普遍应用的格局中 ,对等网络却异军突起迅速发展。针对这种新兴架构提出了与传统架构不同的一种安全信任模型。它依据网络的推荐值建立节点间的信任关系 ,更好地保证网络的安全性和避免恶意攻击。给出了求解信任值的数学模型和具体算法 。 展开更多
关键词 对等网络 公开密钥基础设施 信任模型 网络结构 C/S模式 信任值
在线阅读 下载PDF
PKI在虚拟专用网络中的应用 被引量:4
17
作者 张小波 程良伦 《计算机工程》 CAS CSCD 北大核心 2011年第15期113-115,共3页
虚拟专用网络(VPN)中的IPSec协议不能解决通信各方的身份认证问题。为此,在VPN中引入PKI认证技术,描述PKI在VPN中的应用,包括身份认证、密钥管理和访问控制3个方面,给出PKI在VPN中的配置模型与功能模型,并对VPN用户数字签名的实现过程... 虚拟专用网络(VPN)中的IPSec协议不能解决通信各方的身份认证问题。为此,在VPN中引入PKI认证技术,描述PKI在VPN中的应用,包括身份认证、密钥管理和访问控制3个方面,给出PKI在VPN中的配置模型与功能模型,并对VPN用户数字签名的实现过程进行分析。 展开更多
关键词 虚拟专用网络 公开密钥基础设施 IPSEC协议 数字签名
在线阅读 下载PDF
利用SPKI委托证书实现分布式访问控制 被引量:2
18
作者 蒋兴浩 万晨妍 陈抗生 《电讯技术》 北大核心 2002年第1期35-38,共4页
传统的访问控制技术已经无法满足大规模、跨域范围分布式应用的安全需要。本文从分析简单公钥基础设施 (SPKI)委托证书满足分布式访问控制的几个基本特征出发 ,描述了证书的结构和五元组压缩规则 ,给出了采用委托证书的访问控制实现模型 。
关键词 计算机网络安全 公开密钥基础设施 委托证书 访问控制
在线阅读 下载PDF
基于概率和条件逻辑的PKI信任模型推理 被引量:3
19
作者 谢鸿波 周明天 《小型微型计算机系统》 CSCD 北大核心 2006年第1期69-71,共3页
提出一种基于概率和条件谓词逻辑来表示和推导PKI信任模型的方法.该方法用3个二元条件谓词表示不同个体之间的关系,并给出了实体认证规则、信任规则和信任扩展规则,对信任度定义了一个概率模型,该模型能反映约束条件如何影响信任度.概... 提出一种基于概率和条件谓词逻辑来表示和推导PKI信任模型的方法.该方法用3个二元条件谓词表示不同个体之间的关系,并给出了实体认证规则、信任规则和信任扩展规则,对信任度定义了一个概率模型,该模型能反映约束条件如何影响信任度.概率模型加条件谓词逻辑能够对一个PKI信任模型进行更精确的描述. 展开更多
关键词 公开密钥基础设施 信任模型 谓词逻辑
在线阅读 下载PDF
一种基于安全芯片的CA方案设计和实现 被引量:1
20
作者 陈军 侯紫峰 +1 位作者 韦卫 曲亚东 《计算机应用研究》 CSCD 北大核心 2006年第8期110-113,共4页
以符合可信计算联盟标准的安全芯片为基础,提出一种基于安全芯片的CA方案,它不仅解决了CA抵抗外部攻击,而且也解决了CA抵抗内部攻击的问题,同时该方案具有较高的性能和较低的成本。
关键词 认证中心(CA) 公开密钥基础设施 安全芯片 可信平台模块
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部