期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
基于X.509的双向认证框架 被引量:3
1
作者 李宁 吴耀华 《计算机工程与应用》 CSCD 北大核心 2005年第18期157-161,共5页
该文对X.509双向认证模型进行了扩展,弱化了网络可靠性假设,提出了基于重发机制的、动态更新现时值的双向认证框架。
关键词 双向认证 x.509 认证框架
在线阅读 下载PDF
认证测试方法对X.509认证协议的分析 被引量:2
2
作者 刘家芬 周明天 《计算机工程与应用》 CSCD 北大核心 2006年第8期23-25,共3页
采用认证测试方法对X.509协议的认证正确性进行了分析,该方法比BAN逻辑分析得到的结论更具体,比传统串空间理论构造集合寻找M-minimal元素的方法更为简单直观。然后针对分析结论提出了改进协议,并使用认证测试方法证明了改进协议在保持... 采用认证测试方法对X.509协议的认证正确性进行了分析,该方法比BAN逻辑分析得到的结论更具体,比传统串空间理论构造集合寻找M-minimal元素的方法更为简单直观。然后针对分析结论提出了改进协议,并使用认证测试方法证明了改进协议在保持数据保密性完整性的同时,也能实现认证的正确性。 展开更多
关键词 串空间 认证测试 协议形式化分析 x.509协议
在线阅读 下载PDF
一种基于扩展X.509认证和角色访问控制的安全策略
3
作者 沈显君 冯刚 《计算机科学》 CSCD 北大核心 2002年第8期57-58,72,共3页
1.引言 随着Internet技术的发展,电子商务等新的基于Web的应用日益普及,安全问题变得至关重要.常用的弱身份鉴别如口令已经不能满足网络安全的需要,基于公共密钥体系(Public key infrastructure,PKI)的X.509已被广泛用于安全电子交易(S... 1.引言 随着Internet技术的发展,电子商务等新的基于Web的应用日益普及,安全问题变得至关重要.常用的弱身份鉴别如口令已经不能满足网络安全的需要,基于公共密钥体系(Public key infrastructure,PKI)的X.509已被广泛用于安全电子交易(SET)、安全套接字层(SSL)、安全/多用途邮件扩展(S/MIME)、IP安全(IPSec)等开放分布式环境,用以实现强身份鉴别.基于角色的访问控制(Role Based Access Confrol:RBAC)可以实现用户与访问权限的逻辑分离,提供强大而灵活的安全控制,因此将X.509认证标准与基于角色的访问控制(Role Based Access Control:RBAC)的安全策略相结合,并对X.509标准进行扩展,可以有效地解决基于网络的大规模应用系统所面临的日益复杂的安全问题. 展开更多
关键词 网络安全 角色访问控制 安全策略 x.509认证 计算机网络
在线阅读 下载PDF
数据库加密系统中基于X.509证书的椭圆曲线加密身份认证机制 被引量:2
4
作者 邓婕 袁丁 《计算机应用研究》 CSCD 北大核心 2007年第11期109-110,共2页
身份认证问题是网络安全的重要研究课题,利用椭圆曲线密码系统相对于其他公钥密码体制具有密钥长度短、运算速度快、计算数据量小的特点,结合X.509证书构建一个新的、高效的、安全的身份认证方案。
关键词 身份认证 x.509证书 椭圆曲线 椭圆曲线密码系统
在线阅读 下载PDF
基于X.509的VPN的安全认证模型
5
作者 吴中和 陈治平 林亚平 《科学技术与工程》 2005年第17期1320-1322,共3页
目前VPN广泛应用,但没有一个完善的认证体系,针对于此,提出了基于X.509技术的VPN安全认证模型。论述了确定怎样为VPN通道颁发X.509数字证书,怎样进行证书体系管理的问题,实现了CA系统的证书认证PKI体系在VPN中的安全认证模型。可用于使... 目前VPN广泛应用,但没有一个完善的认证体系,针对于此,提出了基于X.509技术的VPN安全认证模型。论述了确定怎样为VPN通道颁发X.509数字证书,怎样进行证书体系管理的问题,实现了CA系统的证书认证PKI体系在VPN中的安全认证模型。可用于使用公钥认证的VPN中。 展开更多
关键词 虚拟专用网 认证 证书x.509标准 公钥基础设施
在线阅读 下载PDF
基于ECC算法的Wimax系统证书改进
6
作者 肖育雄 黄书强 +1 位作者 杨亚涛 权维 《计算机应用》 CSCD 北大核心 2009年第1期288-290,共3页
X.509数字证书机制是WiMax网络和用户之间进行相互认证的基本手段。基于椭圆曲线加密(ECC)算法对采用RSA算法的X.509证书进行了改进,提出了初步的改进思路和实现方案,并对改进后的证书性能进行了分析。分析表明改进后的X.509证书的在维... X.509数字证书机制是WiMax网络和用户之间进行相互认证的基本手段。基于椭圆曲线加密(ECC)算法对采用RSA算法的X.509证书进行了改进,提出了初步的改进思路和实现方案,并对改进后的证书性能进行了分析。分析表明改进后的X.509证书的在维持其原本的运行机制的基础上,提高了攻击者伪造用户数字证书的难度,进一步提高了IEEE802.16e标准下的双向认证的安全性。 展开更多
关键词 网络安全 WIMAx x.509证书 椭圆曲线加密 认证
在线阅读 下载PDF
基于公钥证书的HTTP认证机制 被引量:5
7
作者 唐月 吕述望 《计算机工程》 CAS CSCD 北大核心 2006年第5期158-160,共3页
提出了一种基于X.509证书的HTTP认证机制(Cert-X.509认证方法),给出了Cert-X.509认证方法详细定义和实现结构,并对其安全性进行了分析。
关键词 HTTP PKI x.509 Cert-x.509 认证
在线阅读 下载PDF
基于混合加密的OSGi认证协议 被引量:1
8
作者 宋明秋 李嘉华 邓贵仕 《计算机工程》 CAS CSCD 北大核心 2007年第1期133-135,共3页
OSGi平台环境与桌面的分布式环境有很大的区别,一般分布式系统中的认证协议并不能直接运用到OSGi平台上。针对已有OSGi平台认证协议存在的运算量大和密钥分发不便的问题,该文在分析KryptoKnight和X.509协议的基础上,结合对称和非对称加... OSGi平台环境与桌面的分布式环境有很大的区别,一般分布式系统中的认证协议并不能直接运用到OSGi平台上。针对已有OSGi平台认证协议存在的运算量大和密钥分发不便的问题,该文在分析KryptoKnight和X.509协议的基础上,结合对称和非对称加密系统的优点,提出了一种新的基于OSGi平台的认证协议。该协议较好地满足了OSGi平台环境对认证协议最小性,达到了易管理性、单点登录的要求。 展开更多
关键词 OSGI 认证协议 KryptoKnight x.509
在线阅读 下载PDF
一种专用公开密钥基础框架的研究与应用 被引量:3
9
作者 徐劲松 丁志强 《电子测量技术》 2008年第5期9-12,共4页
本文提出了一种专用公开密钥基础框架(PPKI),用于解决大中型企业自建网络(Intranet)与Internet之间的身份认证、通信加密和权限管理等问题。通过研究和开发PPKI的资源管理、证书管理和通讯加密等组成模块。在企业Intranet中部署PPKI,由I... 本文提出了一种专用公开密钥基础框架(PPKI),用于解决大中型企业自建网络(Intranet)与Internet之间的身份认证、通信加密和权限管理等问题。通过研究和开发PPKI的资源管理、证书管理和通讯加密等组成模块。在企业Intranet中部署PPKI,由Internet网络中的客户端IE浏览器向PPKI服务器申请X.509数字证书,并登录网络服务器访问不同权限的资源。从而验证了PPKI的可行性。 展开更多
关键词 专用公开密钥基础框架 身份认证 通信加密 x.509数字证书
在线阅读 下载PDF
企业信息安全访问体系的实现 被引量:4
10
作者 梁志龙 张志浩 《计算机工程与应用》 CSCD 北大核心 2002年第4期139-140,188,共3页
针对当前大部分企业的信息访问模式中存在的安全问题,利用最新的几项技术,在Internet和Intranet上建立了一套基于认证机制的企业信息访问体系,保证了用户对企业信息的安全访问。
关键词 信息安全 访问体系 计算机网络 企业网
在线阅读 下载PDF
基于身份认证和RBAC/WEB技术的安全网站设计 被引量:4
11
作者 高岩 董占球 《计算机应用与软件》 CSCD 北大核心 2002年第2期61-64,F003,共5页
针对大型网络中Web系统的安全访问控制问题,本文提出了基于公钥体制身份认证和基于角色的访问控制RBAC(Role-Based Acess Control)机制的网络安全解决方案,并描述了具体的实现方法。
关键词 身份认证 RBAC WEB 网站 访问控制 安全 计算机网络
在线阅读 下载PDF
多主体系统中的信任管理 被引量:5
12
作者 胡勤友 胡运发 《计算机工程与科学》 CSCD 2004年第7期17-22,共6页
本文在前人工作的基础上提出一种改进方案来实现多主体系统的信任管理 ,即在多主体系统中建立安全服务器。安全服务器实现了基于X .5 0 9v3证书的主体身份鉴别 ,并根据主体X .5 0 9v3证书及相对应的属性证书和访问控制策略进行访问权限... 本文在前人工作的基础上提出一种改进方案来实现多主体系统的信任管理 ,即在多主体系统中建立安全服务器。安全服务器实现了基于X .5 0 9v3证书的主体身份鉴别 ,并根据主体X .5 0 9v3证书及相对应的属性证书和访问控制策略进行访问权限验证。安全服务器除实现目前广泛采用的访问控制类型之外 。 展开更多
关键词 多主体系统 信任管理 访问控制 人工智能
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部