期刊文献+
共找到40篇文章
< 1 2 >
每页显示 20 50 100
一种入侵容忍的CA方案 被引量:65
1
作者 荆继武 冯登国 《软件学报》 EI CSCD 北大核心 2002年第8期1417-1422,共6页
CA(certificate authority)是PKI中的关键设施.CA的私有密钥一旦泄露,该CA签发的所有证书就只能全部作废.保护在线服务CA的私钥也就成为一个非常重要的课题.不是从保护系统或检测入侵出发来保证CA的安全,而是确保当少数部件被攻击或占领... CA(certificate authority)是PKI中的关键设施.CA的私有密钥一旦泄露,该CA签发的所有证书就只能全部作废.保护在线服务CA的私钥也就成为一个非常重要的课题.不是从保护系统或检测入侵出发来保证CA的安全,而是确保当少数部件被攻击或占领后,CA系统的机密信息并没有暴露.通过将私钥分发给不同的部件,并保证任何一个在线的部件无法恢复CA的私钥,从而保护了CA私钥的保密性. 展开更多
关键词 入侵容忍 弹性 ca 数字签名 RSA 公开密钥密码算法 信息安全
在线阅读 下载PDF
基于证书权威(CA)中心的时间戳服务系统的实现 被引量:10
2
作者 朱国东 宁红宙 刘云 《中国安全科学学报》 CAS CSCD 2004年第12期87-90,共4页
介绍了数字签名不具有抗抵赖的问题 ,以及数据抗抵赖在信息安全中的重要性。在对原有的时间戳协议缺乏可靠的身份认证和可信性分析后 ,提出了一种新的基于证书权威 (CA)中心的时间戳服务协议。利用CA中心的信任原理和数字证书的身份认... 介绍了数字签名不具有抗抵赖的问题 ,以及数据抗抵赖在信息安全中的重要性。在对原有的时间戳协议缺乏可靠的身份认证和可信性分析后 ,提出了一种新的基于证书权威 (CA)中心的时间戳服务协议。利用CA中心的信任原理和数字证书的身份认证作用 ,使提供时间戳服务的服务方具备了可靠的身份鉴别和可信性。并利用XML标记对时间戳的数据内容进行描述 ,形成简单、直观的时间戳 ,且无需复杂的编解码过程。通过正确和可信的时间戳可以判定用户数据产生的时间 ,防止用户事后的抵赖行为 ,为网络应用提供更为安全的数据。 展开更多
关键词 时间戳 证书权威 身份认证 身份鉴别 用户数据 数字签名 XML 服务系统 服务协议 信任
在线阅读 下载PDF
传统PKI与桥CA认证体系 被引量:9
3
作者 冯运波 任金强 杨义先 《电信科学》 北大核心 2002年第1期21-24,共4页
本文首先分析了不同的PKI(公钥基础设施)体系以及它们各自的优缺点 ,论述了目前几种不同的PKI结构互连时遇到的一些困难。本文随后介绍了桥CA(BCA)概念、BCA认证体系和其面临的挑战 。
关键词 密码学 公钥基础设施 ca认证体系
在线阅读 下载PDF
基于PKI/CA的数据服务安全系统研究 被引量:4
4
作者 许进 王娟 +3 位作者 邱宏茂 王晓明 李健 商杰 《计算机工程与设计》 CSCD 北大核心 2013年第8期2995-3000,F0003,共7页
数据服务是获取信息的重要方式,而安全性和可靠性是提供数据服务的重要前提。禁核试北京国家数据中心是我国禁核试核查相关监测数据的收集、存储、分析和处理中心,为实现其数据服务的安全保障,针对该系统进行了安全风险评估;设计和实现... 数据服务是获取信息的重要方式,而安全性和可靠性是提供数据服务的重要前提。禁核试北京国家数据中心是我国禁核试核查相关监测数据的收集、存储、分析和处理中心,为实现其数据服务的安全保障,针对该系统进行了安全风险评估;设计和实现了基于PKI/CA技术的用户身份认证、访问控制机制的数据服务安全认证系统,并给出了数据安全服务的实现流程;针对所实现的数据服务安全系统,制定了相应的安全保障策略。 展开更多
关键词 公钥基础设施 数字证书 数据服务 访问控制 安全保障策略
在线阅读 下载PDF
一种基于门限ECC的入侵容忍CA方案 被引量:21
5
作者 张险峰 刘锦德 《计算机应用》 CSCD 北大核心 2004年第2期5-8,共4页
门限密码学提供了建立入侵容忍应用的新方法。文中在介绍并分析了基于ECC的ElGamal数字签名方案和t out of n秘密共享方案的基础上,提出了一个基于ECC的零知识证明方法和一个基于ECC的门限数字签名方案;研究了该方法和方案在建立入侵容... 门限密码学提供了建立入侵容忍应用的新方法。文中在介绍并分析了基于ECC的ElGamal数字签名方案和t out of n秘密共享方案的基础上,提出了一个基于ECC的零知识证明方法和一个基于ECC的门限数字签名方案;研究了该方法和方案在建立入侵容忍CA中的应用。最后,对比ITTC项目中关于入侵容忍CA设计的方案,分析显示该方案在安全性、效率和可用性方面具有良好的性能。 展开更多
关键词 入侵容忍 椭圆曲线密码体制(ECC) 门限数字签名 认证中心(ca)
在线阅读 下载PDF
容忍入侵的CA方案设计与实现 被引量:1
6
作者 钱晓捷 赵亚涛 宋兵 《计算机工程与设计》 CSCD 北大核心 2011年第10期3262-3265,共4页
为了提高联网(certificate authority,CA)的安全性,基于(t,n)秘密共享思想,引入安全芯片及RSA分步签名方法,提出了一种具有容忍入侵能力的CA方案。新提出的CA方案从算法理论和系统架构两方面着手,克服传统CA的安全缺陷,保证CA私钥在产... 为了提高联网(certificate authority,CA)的安全性,基于(t,n)秘密共享思想,引入安全芯片及RSA分步签名方法,提出了一种具有容忍入侵能力的CA方案。新提出的CA方案从算法理论和系统架构两方面着手,克服传统CA的安全缺陷,保证CA私钥在产生、拆分和分步签名时的安全性,有效地解决了CA抵抗内外部攻击问题,确保了联网CA系统具有一定的入侵容忍能力。最后通过C++和OpenSSL实现了CA系统,验证了该CA方案的可行性。 展开更多
关键词 认证中心(ca) 数字签名 秘密共享 安全芯片 入侵容忍
在线阅读 下载PDF
国内CA建设的探讨 被引量:2
7
作者 王立萍 《合肥工业大学学报(自然科学版)》 CAS CSCD 2003年第z1期719-722,共4页
CA作为电子商务安全策略的重要组成部分 ,承担着验证电子商务网络交易中传递的信息以及各方身份的重任。我国的 CA发展已具备一定规模 ,在实际应用中取得了一定成效 ,但是还存在着不少问题。文章通过对国内主要 CA的介绍与分析 ,探讨了... CA作为电子商务安全策略的重要组成部分 ,承担着验证电子商务网络交易中传递的信息以及各方身份的重任。我国的 CA发展已具备一定规模 ,在实际应用中取得了一定成效 ,但是还存在着不少问题。文章通过对国内主要 CA的介绍与分析 ,探讨了 CA发展中的一些问题 。 展开更多
关键词 认证中心 交叉认证 网上公证 数字证书
在线阅读 下载PDF
多级桥CA模型构建及其LDAP服务器设计
8
作者 仲秋雁 李妍 《大连理工大学学报》 EI CAS CSCD 北大核心 2006年第4期588-593,共6页
为解决PK I信任体系互联互通问题,在对比分析现有PK I常用5种信任模型优缺点的基础上,借鉴已有信任模型,特别是桥CA模型的优点,提出了一个新的模型——多级桥CA信任(m u ltileve l bridge certificate au thority,M BCA)模型.阐述了多级... 为解决PK I信任体系互联互通问题,在对比分析现有PK I常用5种信任模型优缺点的基础上,借鉴已有信任模型,特别是桥CA模型的优点,提出了一个新的模型——多级桥CA信任(m u ltileve l bridge certificate au thority,M BCA)模型.阐述了多级桥CA信任模型的基本原理及其构建方法,给出了其总体架构;在总体框架下,对其原型系统中LDAP服务器进行了设计;并结合具体项目对方案的可行性进行了实验验证和分析.实验证明了该模型的可行性,有望对我国PK I建设工程有所帮助. 展开更多
关键词 公钥基础设施 身份认证 轻量级目录访问协议 多级桥ca信任模型
在线阅读 下载PDF
LDAP研究及其在CA中的应用 被引量:9
9
作者 张慧宇 袁卫忠 +1 位作者 黄皓 谢立 《计算机应用研究》 CSCD 北大核心 2002年第10期37-39,61,共4页
首先介绍了轻量型目录服务在网络中的重要意义 ,分析了它的特点、基本原理和体系结构 ;在此基础上阐明了认证中心 (CA)需要轻型的目录访问协议 (LDAP)的原因 ,设计了它的一般结构和工作流 ,说明了如何组织证书条目 ;最后针对分布式LDAP... 首先介绍了轻量型目录服务在网络中的重要意义 ,分析了它的特点、基本原理和体系结构 ;在此基础上阐明了认证中心 (CA)需要轻型的目录访问协议 (LDAP)的原因 ,设计了它的一般结构和工作流 ,说明了如何组织证书条目 ;最后针对分布式LDAP提出了一种搜索算法 ,并将其应用到层次式CA体系中 ,从而实现了证书的自动透明高效搜索。 展开更多
关键词 LDAP ca 轻型目录访问协议 认证中心 计算机网络 网络安全
在线阅读 下载PDF
容忍入侵的RSA分步签名方案及其在CA中的应用 被引量:4
10
作者 吴郇 喻建平 伍忠东 《计算机科学》 CSCD 北大核心 2004年第11期83-85,共3页
本文应用容忍入侵以及脆弱点分析思想,结合当今PKI中关键设施CA中心的私钥保密问题及其签名服务的安全需求,提出了基于容侵思想的CA私钥分存管理以及分步签名的技术方案。该方案着重从算法理论和系统架构两个方面保证系统的容侵特性:即... 本文应用容忍入侵以及脆弱点分析思想,结合当今PKI中关键设施CA中心的私钥保密问题及其签名服务的安全需求,提出了基于容侵思想的CA私钥分存管理以及分步签名的技术方案。该方案着重从算法理论和系统架构两个方面保证系统的容侵特性:即在即使遭受入侵的情况下,该方案可保证系统的服务能力而且CA私钥不会马上泄漏,从而提高了整个系统的安全性。 展开更多
关键词 容忍入侵 私钥 签名 RSA 算法理论 ca PKI 名方 安全性 管理
在线阅读 下载PDF
一种原型CA系统的设计与实现 被引量:2
11
作者 张志斌 郭兴阳 +1 位作者 高峰 唐朝京 《计算机工程与应用》 CSCD 北大核心 2002年第19期43-44,80,共3页
该文提出了一种CA系统的原型,并对原型系统的基本功能与架构进行了探讨。论文还对系统的设计与实现的关键环节进行了阐述,包括数字证书的结构、编解码实现方法、基于WINDOWS2000Server的多线程编程实现等。
关键词 原型ca系统 设计 多线程 数字证书 轻量级目录访问协议 证书撤销列表 认证机构体系 信息安全
在线阅读 下载PDF
基于PKI/CA的中间件系统的设计与实现 被引量:2
12
作者 肖天威 张世永 钟亦平 《计算机工程》 EI CAS CSCD 北大核心 2006年第4期189-191,共3页
通过对PKI/CA技术与规范的研究,在实践了PKI/CA中间件系统的设计与开发的基础上,提出了分布式认证服务技术来减小认证的开销,从而达到在保障安全之外提高了客户端与服务端交互的效率,并且研究了相应规范来获取时间戳服务,同时在J2EE的EJ... 通过对PKI/CA技术与规范的研究,在实践了PKI/CA中间件系统的设计与开发的基础上,提出了分布式认证服务技术来减小认证的开销,从而达到在保障安全之外提高了客户端与服务端交互的效率,并且研究了相应规范来获取时间戳服务,同时在J2EE的EJB容器环境下使用了代理模式以及Interceptor的技术来实现了PKI/CA中间件,并且实践了PKI/CA中间件的即插即用。 展开更多
关键词 数字证书 公钥基础设施 认证中心 时间戳 分布式认证服务 J2EE
在线阅读 下载PDF
基于中国剩余定理的入侵容忍CA方案 被引量:1
13
作者 王世鑫 白汉利 刘吉成 《计算机工程与设计》 CSCD 北大核心 2006年第7期1274-1276,共3页
在介绍和分析了中国剩余定理和t-out-of-n秘密共享方案的基础上,提出了一个基于中国剩余定理的门限数字签名方案和一个基于离散对数的零知识证明方法。设计了一个具有入侵容忍功能的认证机构,并将中国剩余定理与RSA结合实现签字运算。... 在介绍和分析了中国剩余定理和t-out-of-n秘密共享方案的基础上,提出了一个基于中国剩余定理的门限数字签名方案和一个基于离散对数的零知识证明方法。设计了一个具有入侵容忍功能的认证机构,并将中国剩余定理与RSA结合实现签字运算。此系统不仅有效地解决了私钥的秘密共享,而且减少了系统的计算量,提高了系统的运算效率。 展开更多
关键词 入侵容忍 中国剩余定理 CRT 门限数字签名 认证中心 ca
在线阅读 下载PDF
基于PKI技术的数字签名身份认证系统 被引量:44
14
作者 刘知贵 杨立春 +1 位作者 蒲洁 张霜 《计算机应用研究》 CSCD 北大核心 2004年第9期158-160,共3页
论述了一种基于公共密钥基础设施PKI体系结构的身份认证系统。数字证书是认证系统中的核心,随着PKI的建立和认证中心(CA)的建设,用于身份认证和实体鉴别的身份证书已形成了完备的体系。数据的数字签名不容易伪造,且由CA颁发的数字证书... 论述了一种基于公共密钥基础设施PKI体系结构的身份认证系统。数字证书是认证系统中的核心,随着PKI的建立和认证中心(CA)的建设,用于身份认证和实体鉴别的身份证书已形成了完备的体系。数据的数字签名不容易伪造,且由CA颁发的数字证书可以确定用户身份的合法性,因此,可以利用PKI技术,并结合数字签名的原理来进行通信双方身份的识别,并采用权威机构CA发放的证书作为通信双方的身份标识。 展开更多
关键词 公钥基础结构 数字签名 身份认证 ca
在线阅读 下载PDF
PKI和RBAC授权数字证书的设计与实现 被引量:7
15
作者 高正宪 涂亚庆 李中学 《计算机工程》 CAS CSCD 北大核心 2008年第2期117-119,共3页
设计并实现了授权证书(CA),扩展了数字证书的功能,利用ASN.1语法构造和编码证书授权扩展项,用RBAC中的访问控制信息为证书主体授权以实现证书对资源的访问控制。论述了该方式的优越性。该数字证书避免了传统方式的不安全因素。
关键词 数字证书 访问控制 授权证书 ASN.1语法
在线阅读 下载PDF
远程教育管理系统的身份认证研究与设计 被引量:7
16
作者 刘青云 章剑林 商玮 《计算机应用研究》 CSCD 北大核心 2001年第8期44-46,共3页
着重论述了远程教育管理系统中的通讯双方的身份认证问题及相关技术 ,尤其是对于数字签名技术进行了比较详细的讨论。
关键词 远程教育管理系统 数字签名 加密技术 身份认证 计算机网络 智能卡
在线阅读 下载PDF
数字化校园综合应用软件平台的关键技术 被引量:18
17
作者 张学旺 汪林林 马中峰 《计算机工程》 CAS CSCD 北大核心 2007年第23期267-269,272,共4页
综合应用软件平台是数字化校园建设的核心内容之一。文章提出了一种基于Web服务的数字化校园综合应用软件平台架构,叙述了数字化校园综合应用软件平台的3种关键技术(校园信息门户、校园PKI/CA和数据集成)的基本原理、设计要点和创新性... 综合应用软件平台是数字化校园建设的核心内容之一。文章提出了一种基于Web服务的数字化校园综合应用软件平台架构,叙述了数字化校园综合应用软件平台的3种关键技术(校园信息门户、校园PKI/CA和数据集成)的基本原理、设计要点和创新性。实践证明基于上述软件架构和关键技术构建的数字化校园综合应用软件平台运行安全、可靠、用户满意度高。 展开更多
关键词 数字化校园 校园信息门户 PKI/ca 数据集成 WEB服务
在线阅读 下载PDF
基于PKI和PMI的网格授权机制的研究 被引量:3
18
作者 王德民 温子彦 +2 位作者 刘昕 朱虹 胡平 《计算机应用与软件》 CSCD 北大核心 2007年第12期36-37,56,共3页
目前网格授权问题的研究只实现了粗粒度的资源访问控制,资源的访问控制权在资源本地。针对以上缺点,在设计了一种通用网络组织模型的基础上,结合PKI(Public Key Infrastructure)、PMI(Privilege Management Infrastructure)以及信息服务... 目前网格授权问题的研究只实现了粗粒度的资源访问控制,资源的访问控制权在资源本地。针对以上缺点,在设计了一种通用网络组织模型的基础上,结合PKI(Public Key Infrastructure)、PMI(Privilege Management Infrastructure)以及信息服务,构建了适合网络环境的网络权限管理和授权服务基础设施GPMI,把资源的访问控制权交给资源提供者,实现资源访问控制的集中管理,同时实现了细粒度的资源访问控制,为网格中的计费等跟踪工作提供了基础。 展开更多
关键词 属性证书 代理证书 授权服务 访问控制 GPMI
在线阅读 下载PDF
基于PKI的内网信息安全访问控制体系设计与实现 被引量:7
19
作者 王越 杨平利 宫殿庆 《计算机工程与设计》 CSCD 北大核心 2011年第4期1249-1253,共5页
为解决内网信息安全管理问题,依据安全等级防护标准和信息安全技术的研究,提出了一种基于公开密钥基础设施(PKI)在内部网构建信息安全访问控制体系的设计模型。该模型通过身份认证、终端防护、SSL安全认证网关的有效结合,建立由终端至... 为解决内网信息安全管理问题,依据安全等级防护标准和信息安全技术的研究,提出了一种基于公开密钥基础设施(PKI)在内部网构建信息安全访问控制体系的设计模型。该模型通过身份认证、终端防护、SSL安全认证网关的有效结合,建立由终端至涉密资源之间可信、完整、有效的信息安全传输机制。应用实例表明了该方法在实际信息安全访问控制中的可靠性和有效性。 展开更多
关键词 信息安全 公开密钥基础设施 身份认证 安全套接层协议 访问控制 加密传输
在线阅读 下载PDF
基于ARP协议的内网访问控制系统 被引量:4
20
作者 郭幽燕 杜晔 +4 位作者 王杨 韩向非 孙毅 陈洁 蒋琳 《计算机工程与科学》 CSCD 北大核心 2010年第1期21-24,28,共5页
针对已有内网访问控制的不足,本文提出了一个分布式架构的基于ARP协议解析的内网访问控制系统,并对各部件功能特性、系统工作流程和检测原理进行了详细的描述和讨论。本系统突出的优点是采用分级式管理,实现了跨网段的准入控制和数据的... 针对已有内网访问控制的不足,本文提出了一个分布式架构的基于ARP协议解析的内网访问控制系统,并对各部件功能特性、系统工作流程和检测原理进行了详细的描述和讨论。本系统突出的优点是采用分级式管理,实现了跨网段的准入控制和数据的分散采集与处理,可以有效地避免单点失效。 展开更多
关键词 内网 访问控制 协议解析 中心认证器 监视代理
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部