期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
公开密钥基础设施体系脆弱性及其对策分析 被引量:5
1
作者 李明 郝晓玲 张嵩 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2007年第4期665-668,共4页
在公开密钥基础设施(PKI Public key infrastructure)基础上分析了PKI的脆弱性和不足,从应用角度针对这些缺陷和不足提出了对策和建议,并且结合实践提出了一个基于PKI的综合信息安全体系结构.
关键词 PKI(公共密钥基础设施) 脆弱性 对策
在线阅读 下载PDF
公开密钥基础设施体系及其缺陷分析 被引量:2
2
作者 李明 郝晓玲 张建 《商业研究》 北大核心 2006年第3期101-104,共4页
网络信息传输的安全性,必须满足机密性、真实性、完整性、不可抵赖性的要求,作为提供信息安全服务的公共基础设施PKI(公开密钥基础设施)是公认的保障网络安全的较佳体系,可以有效地解决对安全性要求的难题。但是PKI并不意味着可以完美... 网络信息传输的安全性,必须满足机密性、真实性、完整性、不可抵赖性的要求,作为提供信息安全服务的公共基础设施PKI(公开密钥基础设施)是公认的保障网络安全的较佳体系,可以有效地解决对安全性要求的难题。但是PKI并不意味着可以完美地解决信息安全中的所有问题,必须采取一些相应的措施,以弥补其不足之处。 展开更多
关键词 PKI(公共密钥基础设施) 缺陷分析 对策
在线阅读 下载PDF
信息安全中的加密与解密技术 被引量:14
3
作者 王大康 杜海山 《北京工业大学学报》 CAS CSCD 北大核心 2006年第6期497-500,共4页
为了确保互联网的安全,国际上采用公共密钥基础设施(Pubic Key Infrastructure,PKI)为电子商务的开展提供安全基础平台.本文完成了PKI算法的实现,通过认证服务进行身份识别与鉴别,通过数字签名实现数据完整性服务.该算法既可以提供实... 为了确保互联网的安全,国际上采用公共密钥基础设施(Pubic Key Infrastructure,PKI)为电子商务的开展提供安全基础平台.本文完成了PKI算法的实现,通过认证服务进行身份识别与鉴别,通过数字签名实现数据完整性服务.该算法既可以提供实体认证,又可以保障被签名数据的完整性,通过采用“数字信封”机制提供 PKI的保密性服务. 展开更多
关键词 信息安全 公共 公共密钥基础设施(PKI)
在线阅读 下载PDF
基于证书的单点访问模型 被引量:3
4
作者 谢鸿波 冯军 周明天 《电子科技大学学报》 EI CAS CSCD 北大核心 2006年第1期73-76,共4页
以授权管理基础设施和公钥基础设施为基础,研究了单点访问系统的实现模型。这两种技术在单点访问系统中实现身份认证和访问授权控制功能。通过中间件的方式来实现身份认证和授权管理模型,并设计了相关的安全协议,对整个体系结构的安全... 以授权管理基础设施和公钥基础设施为基础,研究了单点访问系统的实现模型。这两种技术在单点访问系统中实现身份认证和访问授权控制功能。通过中间件的方式来实现身份认证和授权管理模型,并设计了相关的安全协议,对整个体系结构的安全做了简单分析。该技术可使现有应用做较少的修改就能实现一个安全、透明的单点访问系统。 展开更多
关键词 公共密钥基础设施 特权管理基础设施 单点访问 单点登录
在线阅读 下载PDF
基于PKI技术的PMI的研究与实现 被引量:2
5
作者 张健 胡成全 +2 位作者 孙吉贵 马春旺 齐红 《计算机集成制造系统》 EI CSCD 北大核心 2005年第6期881-884,共4页
身份认证和权限管理是网络安全的两个核心内容。研发了一个基于公共密钥基础设施技术的权限管理基础设施系统。提出了一个基于属性证书和条件化的基于角色的访问控制、进行权限管理的权限管理基础设施访问控制模型,提供了属性证书的两... 身份认证和权限管理是网络安全的两个核心内容。研发了一个基于公共密钥基础设施技术的权限管理基础设施系统。提出了一个基于属性证书和条件化的基于角色的访问控制、进行权限管理的权限管理基础设施访问控制模型,提供了属性证书的两种提交方式,即“推”模式和“拉”模式,并在此模型的基础上给出了该系统的实现,最后给出了该系统的一个应用实例。实践证明,该系统提供了一个较好的解决方案和实现,基本上能够满足大型应用(上百万用户)的用户需求。 展开更多
关键词 公共密钥基础设施 权限管理基础设施 属性证书 条件化的基于角色的访问控制 权限管理
在线阅读 下载PDF
建立于PKI之上的安全文件传输系统的分析和构建 被引量:2
6
作者 卢震宇 戴英侠 连一峰 《计算机工程与应用》 CSCD 北大核心 2002年第11期146-148,167,共4页
随着互联网和电子商务的发展,需要在网上传输大量的数据和商业机密,如何有效地保护这些数据一直以来是一个棘手的问题,传统网络上的文件传输,如FTP传输等,只提供了登录时的口令和审计,并没有对数据进行安全处理,达不到安全的需求。该文... 随着互联网和电子商务的发展,需要在网上传输大量的数据和商业机密,如何有效地保护这些数据一直以来是一个棘手的问题,传统网络上的文件传输,如FTP传输等,只提供了登录时的口令和审计,并没有对数据进行安全处理,达不到安全的需求。该文对网上安全文件传输需要达到的目标进行了分析,并将文件传输建立在公钥基础设施(PKI)之上,引入了可信第三方和数字证书的概念,对建立网上安全文件传输提出了一种灵活有效的方案,并给出了具体的数据结构和实现流程,实现了网上文件传输中的身份认证,保密性,完整性和不可否认性,最后对此方案的安全性进行了分析。 展开更多
关键词 密钥基础设施 认证中心 安全文件传输系统 FTP 计算机网络
在线阅读 下载PDF
便携式人工检票机的研究与开发 被引量:4
7
作者 何铁军 张宁 王健 《铁道科学与工程学报》 CAS CSCD 北大核心 2008年第5期92-96,共5页
针对地铁站出现异常大客流,为避免地铁通行费流失、单程票卡流失,加快乘客通行速度,开发了便携式人工检票机。人工检票机以PowerPC405为核心,外围模块包括无线网卡、非接触式IC卡读写装置、FLASH存储器件、语音提示等。软件架构由数据... 针对地铁站出现异常大客流,为避免地铁通行费流失、单程票卡流失,加快乘客通行速度,开发了便携式人工检票机。人工检票机以PowerPC405为核心,外围模块包括无线网卡、非接触式IC卡读写装置、FLASH存储器件、语音提示等。软件架构由数据通信模块、票卡交易模块和人机界面模块组成。为了保证数据的安全和完整,就便携式人工检票机的身份认证、设备的登记与注销、数据的签名进行讨论,并给出相应的实现方法。实验结果表明:本文开发的便携式人工检票机交易时间小于250 ms,最大通过客流为30人/min左右,蓄电池供电时可连续工作8 h以上,本便携式人工检票机能实现快速检票功能,对环境无特殊要求,可作为闸机的有效补充手段。 展开更多
关键词 自动售检票系统 便携式人工检票机 公共密钥基础设施 数据签名
在线阅读 下载PDF
电子支付平台数字证书申请系统设计与实现 被引量:3
8
作者 杜文杰 沙俐敏 《计算机工程》 CAS CSCD 北大核心 2004年第B12期599-601,共3页
注册管理中心(Register Authority,RA)是公共密钥基础设施(Public Key Infrastructue,PKI)的组成部分之一,它接收客户申请, 并审批申请,把证书正式请求发送给证书授权中心(Certificate Authority,CA)。电子支付平台数字证书的申请系统... 注册管理中心(Register Authority,RA)是公共密钥基础设施(Public Key Infrastructue,PKI)的组成部分之一,它接收客户申请, 并审批申请,把证书正式请求发送给证书授权中心(Certificate Authority,CA)。电子支付平台数字证书的申请系统通过建设RA来实现为企 业及服务器等业务对象提供数字证书及证书相关的安全技术,并且实现了与其它根CA的交叉认证。该数字证书申请系统能确保信息安全, 并具有很好的开放性、实用性和可扩展性。 展开更多
关键词 公共密钥基础设施 CA认证 RA
在线阅读 下载PDF
PKI在P2P-Grid安全计算平台中的应用 被引量:1
9
作者 王杨 王朝斌 +1 位作者 林涛 王汝传 《计算机工程与应用》 CSCD 北大核心 2006年第20期126-128,224,共4页
由于P2P系统节点的分布性,集中式的安全控制方式难以有效使用。借鉴网格计算的安全技术,提出了将PKI技术应用到P2P-Grid计算平台中的设计方案,首先由客户端发出请求,通过CA服务器认证后,与网格服务器建立安全连接,并按照一定的访问控制... 由于P2P系统节点的分布性,集中式的安全控制方式难以有效使用。借鉴网格计算的安全技术,提出了将PKI技术应用到P2P-Grid计算平台中的设计方案,首先由客户端发出请求,通过CA服务器认证后,与网格服务器建立安全连接,并按照一定的访问控制策略将任务分配到获准使用的网格节点。网格节点资源采用P2P的PeerGroup形式进行组织和管理,由PeerGroup中的Peer完成分布式计算,然后将各个Peer的计算结果汇总到网格服务器,最后将计算结果返回到客户端。该设计方案在一定程度上实现了在P2P-Grid平台上分布计算的安全性。 展开更多
关键词 认证中心 公共密钥基础设施 对等计算 网格计算
在线阅读 下载PDF
基于CA桥的整体性CA架构模型设计
10
作者 洪帆 李玮 《计算机应用》 CSCD 北大核心 2002年第10期4-5,8,共3页
电子商务的发展对网络安全提出了迫切需求 ,PKI/CA技术是解决这一问题的有效办法。为了更好地推动PKI/CA技术的应用 ,根据国内CA发展现状 ,提出了一种基于CA桥的整体性CA架构模型。
关键词 CA桥 整体性CA架构模型 设计 公共密钥基础设施 码学 信息安全
在线阅读 下载PDF
虚拟专用网络技术及其应用(下)
11
作者 吴越 胡爱群 《信息网络安全》 2001年第4期28-29,共2页
虚拟专用网发展方向及应用展望 隧道交换技术 隧道交换是3Com公司为了增强VPN的安全性、可管理性、VPN性能及可扩展性而开发的一种新技术.它通过单一的网络边缘设备将多个VPN引入到网络中,对VPN流量进行有效会聚并加以传递,而且可以根... 虚拟专用网发展方向及应用展望 隧道交换技术 隧道交换是3Com公司为了增强VPN的安全性、可管理性、VPN性能及可扩展性而开发的一种新技术.它通过单一的网络边缘设备将多个VPN引入到网络中,对VPN流量进行有效会聚并加以传递,而且可以根据需要灵活确定其终端节点. 展开更多
关键词 公共密钥基础设施 防火墙 可管理性 企业 企业管理 VPN 隧道交换技术
在线阅读 下载PDF
基于PKI的CA认证中心的搭建 被引量:9
12
作者 董杰 揭金良 《成都理工大学学报(自然科学版)》 CAS CSCD 北大核心 2003年第1期102-106,共5页
随着网络的普及和人们对网络信息的安全性要求的日益增加 ,建立一套保证网上传输信息安全性的机制已是刻不容缓。文章着重介绍了 PKI系统的组成、实现的各种功能 ,具体讨论了基于 PKI思想的 CA认证中心的一种搭建方式 ,其中包括了 CA服... 随着网络的普及和人们对网络信息的安全性要求的日益增加 ,建立一套保证网上传输信息安全性的机制已是刻不容缓。文章着重介绍了 PKI系统的组成、实现的各种功能 ,具体讨论了基于 PKI思想的 CA认证中心的一种搭建方式 ,其中包括了 CA服务器的搭建 ,证书的发布和作废等。此外对 展开更多
关键词 PCI CA认证 数字证书 交叉认证 网络安全 公共密钥基础设施 INTERNET 安全机制
在线阅读 下载PDF
基于CRL的证书撤销模型研究 被引量:1
13
作者 张瑞军 陈一周 邓辉 《计算机工程与设计》 CSCD 2003年第5期27-29,45,共4页
分析了应用证书撤销列表(CRL)发布公共密钥基础设施(PKI)证书状态信息的传统模型,并提出了两种改善的模型:过量发布CRL,模型和分段CRL模型。通过比较,改善后的模型相对于传统模型在一定程度上降低了CRL储存库峰值请求率,缩短了响应时间... 分析了应用证书撤销列表(CRL)发布公共密钥基础设施(PKI)证书状态信息的传统模型,并提出了两种改善的模型:过量发布CRL,模型和分段CRL模型。通过比较,改善后的模型相对于传统模型在一定程度上降低了CRL储存库峰值请求率,缩短了响应时间,使储存库在性能上有很大的提高。 展开更多
关键词 公共密钥基础设施 CRL 证书撤销模型 证书撤销列表 信息安全
在线阅读 下载PDF
PKI深入浅出 被引量:2
14
作者 赵庆斌 《信息网络安全》 2003年第3期55-58,共4页
信息安全是信息产业的发展的最大障碍,人们对网络安全的需求随社会的发展,越加的强烈。PKI(Public key infrastructure)公共密钥基础设施正是顺应这种需求,全面解决网络安全的强大设施。本文举例说明这一问题,前提是基于同一场景:Alice... 信息安全是信息产业的发展的最大障碍,人们对网络安全的需求随社会的发展,越加的强烈。PKI(Public key infrastructure)公共密钥基础设施正是顺应这种需求,全面解决网络安全的强大设施。本文举例说明这一问题,前提是基于同一场景:Alice与Bob通信,邮差是Carol,邮局是God。首先的问题是Alice给Bob的信不希望被中间人Carol看到,他要怎么做呢? 展开更多
关键词 PKI 网络安全 信息安全 公共密钥基础设施 数字签名 计算机网络
在线阅读 下载PDF
Enhanced biometric encryption algorithm for private key protection in BioPKI system
15
作者 Cheol-Joo Chae Kwang-Nam Choi +2 位作者 Kiseok Choi Jae-Soo Kim Yong Ju Shin 《Journal of Central South University》 SCIE EI CAS 2014年第11期4286-4290,共5页
Protection of private key is the most critical part in public key infrastructure(PKI) system since it depends on the confidentiality of private key. Thread of password detection has been known as the vulnerability in ... Protection of private key is the most critical part in public key infrastructure(PKI) system since it depends on the confidentiality of private key. Thread of password detection has been known as the vulnerability in this PKI system. Recently, studies have been conducted on Bio PKI system that uses the biometric information of users in order to replace the password type of private key protection in PKI system. However, Bio PKI system also has vulnerability in that biometric information used for protection of private key cannot be reused once it is stolen or lost. So, we propose the method to protect the private key using FIDSEQi which binds sequence to biometric information. The proposed method enhances reusability of biometric information and presents higher attack complexity than the method of authentication by cross matching single biometric information. 展开更多
关键词 BioPKI system fingerprint biometric encryption secret share
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部