首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
基于双向不可否认技术的安全电子邮件系统   总被引:1,自引:0,他引:1  
为了提高电子邮件的安全性,针对PGP和S/MIME等安全电子邮件协议中加密算法安全强度不够和没有实现收方不可否认等不足,设计开发了基于双向不可否认技术的安全电子邮件系统。系统采用椭圆曲线加密算法(ECC)取代通用的RSA算法,重新设计了认证中心CA与用户的通信协议,完善了CA的认证和备份功能。通过用户与CA之间的多次验证,并在CA服务器上保留邮件收发双方的加密或解密等相关信息,实现了邮件收发双方的不可否认性。由于系统具有独立的认证中心CA和邮件客户端程序,因此能运用到所有基于POP3协议的邮件系统中。从系统的实际应用来看,该系统不仅具有很高的安全性能和很好的通用性,而且收发双方不可否认性的实现,又提高了电子邮件作为法律依据的可信度。  相似文献   

2.
一种简化的CA认证系统   总被引:2,自引:0,他引:2  
针对网络安全问题,在对PKI机制和SSL技术深入研究之后,从节省成本、便于维护的角度出发,设计了一套简化的CA认证系统,实现了安全连接建立前通信双方身份的识别,然后采用数据加密传输,为用户数据通信提供安全保证.  相似文献   

3.
基于分层身份加密的教务系统信息安全解决方案   总被引:1,自引:0,他引:1  
具有层次结构的身份加密(HIBE)机制,是为了解决传统的身份加密(IBE)机制的密钥托管和效率低下问题,在原有机制基础上,通过使用分层密钥服务器来进行身份认证、数据加密、数字签名.针对教务系统中的网络安全问题,将HIBE机制应用到该系统中,提出了基于分层身份加密的教务系统信息安全解决方案,以HIBE为核心,利用表示用户身份的任意字符串为公钥、椭圆曲线困难问题加密和设置分层密钥服务器等方法,来简化用户认证、防止数据泄漏被篡改和提高系统的整体效率.用PBC代码库及C语言实现的分层模型进行实验,结果表明该方案可行有效.  相似文献   

4.
随着信息技术的迅猛发展,数据加密和安全认证等信息安全问题变得越来越重要.光学信息处理技术具有强大的并行数据处理能力、更多的自由度和高的数据安全性,因此,基于光学信息处理的加密系统得到了广泛的研究.提出了一种基于联合变换相关器和像素置乱技术的光学图像加密方法,此方法基于联合变换器的加密系统,将联合变换功率谱的像素置乱后作为加密图像,像素的排列顺序与随机相位板一起作为解密密钥.计算机模拟试验证实了这种方法的可行性和有效性.  相似文献   

5.
采用身份认证技术的发动机防盗系统灵活易用,具有高性能、高效率、高安全性等优点,正逐步成为汽车保险的必选件。本文基于发动机防盗系统的身份认证原理,结合AES算法理论,提出了适合发动机防盗系统身份认证的AES加密方法与步骤。文章最后还设计了AES加密测试实验,用一组随机实验数据对AES加密算法应用于发动机防盗系统的身份认证进行了测试,并获得了良好的加密应用效果。  相似文献   

6.
基于Apache的Web安全技术的应用研究   总被引:11,自引:4,他引:11  
对Apache的Web服务器安全性进行研究,分析了客户认证对受保护资源访问控制的策略,论证了数据加密和SSL协议对Web安全传输所起的作用,并在Linux和Solaris系统上实现了Apache的Web服务器的安全应用。  相似文献   

7.
提出了一个入侵容忍CA(Certificate Authority,认证中心)系统,在此系统中构造了一个基于椭圆曲线密码体制的(t,n)门限签密方案,该方案是数字签名和公钥加密的有机集成,不仅减少了系统的开销,并使得系统能探测故障服务器和克服签密合成者的欺骗。最后给出了该方案的安全性分析和进行单个证书请求的性能测试结果。  相似文献   

8.
基于分布式信息管理系统大量高效安全的数据传输要求,针对密钥管理和认证安全的问题提出混合加密算法进行数据加密.混合加密算法使用基于RSA算法的密钥管理方式和身份认证体系,并使用二进制编码、CRT定理、费马定理和小数筛选等方法进行优化.最终构造一个既满足密钥管理与消息认证,又有较高的运算效率的混合加密体系.实验结果表明优化后RSA算法效率明显提升,混合加密体系具有可靠地安全性与可行性.  相似文献   

9.
为了给WiFi共享系统提供安全可靠的身份认证协议,提出一种基于高级加密标准(advanced encryption standard,AES)算法和公钥加密(Rivest-Shamir-Adleman,RSA)算法的一次性口令认证方案。在S/KEY一次性口令认证技术的基础上,使用随机串实现服务端和客户端的双向认证,同时结合使用AES和RSA加密技术,对注册数据和认证数据进行加密。仿真实验和安全分析结果表明,相对于原S/KEY认证及其部分改进协议,所给方案设计简练,实现成本低,不依赖于安全通道,安全性更高,能够满足WiFi共享系统身份认证的要求。  相似文献   

10.
J2EE平台在加密技术、证书及证书路径处理、分布式系统架构以及会话安全性控制方面为PKI系统的开发提供了良好支持.提出了一个基于J2EE多层体系结构的面向双证书应用的JBCA认证系统设计方案,同时分析了用于签发证书的系统签名私钥的安全机制.采用 EJB编程技术实现的证书签发管理系统解决了CA认证系统部署难、可移植性差、可重用性和扩展性差等问题.  相似文献   

11.
基于角色的管理信息系统权限的研究   总被引:2,自引:0,他引:2  
提出了一种在计算机网络环境下管理信息系统中基于角色的权限管理的实现方法,并结合实际课题给出角色使用与控制的一些应用技术和具体实例,同时在现代加密算法的基础上对数据库中重要数据的安全问题进行了讨论.  相似文献   

12.
在基于C Builder MIDAS的多层数据库应用中,客户端通过Socket连接应用服务器能够适应多种网络结构而设置简单。但是通过Socket连接,不能使用操作系统提供的安全机制,其连接安全、数据传送安全必须由程序人员自己维护。通过对Socket连接MIDAS应用服务器的安全性分析,提出了从连接认证和数据传送加密等几个方面来提高应用系统安全性的解决方法。  相似文献   

13.
系统采用Windows平台上以COM/DCOM技术为核心的分布式多层结构,通过对该结构与C/S结构的比较,分析了该结构的特点;再以设备管理和物资管理为例,着重介绍基于分布式多层结构的水泥厂MIS系统的构成及实现,这种结构使本系统在完成基本信息管理功能的同时,具有良好的容错能力与负载平衡能力,以及较高的稳定性、可延展性和执行效率,有效降低了开发与维护成本。  相似文献   

14.
为了解决数字线划图的检索、更新及保密性问题,在分析DWG数据格式的特点和传统管理方式以及目前市场上相关管理软件的不足的基础上,讨论利用计算机加密技术和数据库方式管理DLG数据问题,阐述利用VC+AutoCAD+SQL Server模式开发DLG管理系统的设计思路和方法,建立一种快捷、开放和安全的管理系统,实现了数字线划图科学管理。  相似文献   

15.
滚动码技术是一种使数据传输具有极高保密性加解密技术,且每次传输的代码都是唯一的.本文详细分析了滚动码技术的编解码原理及发码格式.并利用HCS301滚动码编码器和PIC16F688单片机开发了一种可靠性和安全性较高的汽车防盗系统.  相似文献   

16.
针对云存储数据共享特性安全问题,提出了一种基于可信第三方密文策略属性加密技术的云存储共享方案.利用可信第三方有效地解决了用户端负载量过大、密钥分发与管理负担等问题.采用密文控制访问技术,保证了数据在不完全可信云环境下的安全性.分析结果表明能保证数据安全性,而且有效地减少了用户端的工作量,符合云存储的发展趋势.  相似文献   

17.
基于Linux和高速网络环境的网络监控系统设计   总被引:1,自引:1,他引:1  
目前,基于Linux的网络监控系统不多,大多数传统的网络监控系统在高速网络环境下经常出现丢包现象。为此,结合分层软件设计和协议分析技术,设计了一个基于Linux和高速网络环境的网络监控系统。在系统的关键部位引入缓冲队列集,并利用同步信号量机制来同步数据包截获和分析在速度上的差异,同时使用延迟写方式来降低磁盘的读写开销,进一步优化了系统的性能。该网络监控系统有效地解决了高速网络环境下的数据包截获和分析的问题,可以较好地完成目前高速网络环境下的网络监控任务。  相似文献   

18.
The encrypted transmission of network traffic is one of the development trends of the Internet.The identification of malicious traffic in encrypted traffic is an important way to maintain the security of cyberspace.One of the prior tasks of identifying malicious traffic is to classify encrypted traffic into the encrypted/unencrypted,different kinds of the application programs and encryption algorithms in order to improve the efficiency of identification.Then they are transformed into the image,matrix,n-gram or other forms which will be sent into the machine learning training model,so as to realize the binary classification and multi classification of benign malicious traffic.However,the machine learning based way relies seriously on the number and quality of samples,and can not effectively deal with the data after traffic shaping or confusion.Fortunately,cryptography based malicious traffic identification can search malicious keywords over encrypted traffic to avoid such problems,which must integrate searchable encryption technology,deep packet inspection and a provable security model to protect both data and rules.Finally,some unsolved problems of malicious traffic identification technology in encrypted traffic are presented.  相似文献   

19.
系统地介绍了在研制开发利用计算机的标准USB接口及实现一种低成本、高可靠、简便易用、基于硬件(USBKey)的身份认证系统的过程中所攻克的关键技术及实现方法,包括用于实现实时监测用户是否在线的心跳机制、USBKey ID的惟一性方案、加密方案、用户的公钥、用户的私钥以及扰码的加密算法及记录方法、读码、写码、通信时的安全机制等.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号