首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
公钥基础设施(Pubhc Key Infrastructure,简称PKI)是目前网络安全建设的基础与核心,是电子商务、电子政务安全实施的基本保障,因此,对PKI技术的研究和开发成为目前信息安全领域的热点。本文对PKI技术进行了一定的分析和总结,其中包括PKI的组成、PKI的基本功能、数字签名技术,并对PKI的具体应用做了简要介绍。本文对PKI,特别是CA的开发、应用和普及推广具有一定的促进作用。  相似文献   

2.
PKI体系的分析   总被引:1,自引:0,他引:1  
公钥基础设施PKI是目前网络安全建设的基础和核心,是电子服务安全实施的基本保障,因此,对PKI技术的研究和开发已成为目前信息安全领域的热点。本文对PKI技术进行了分析,包括PKI组成、PKI标准、应用编程接口和体系结构等。  相似文献   

3.
WAP PKI无线认证的研究   总被引:3,自引:0,他引:3  
本文在对WAP网络结构进行分析的基础上,重点研究了WAP网络的安全结构、认证技术,特别是PKI技术。介绍了内容服务器认证、WAP网关认证和用户认证的过程。从WAP PKI协议、WAPPKI证书格式、WAP PKI加密算法和密钥三个方面详细分析了WAP PKI的关键技术。指出了存在于WAP PKI无线认证方案的安全缺陷及WAP PKI面临的问题。  相似文献   

4.
VPN技术改进了通信协议的安全机制,但因其身份鉴别不完善而影响到在复杂环境下的网络安全。PKI是由公开密钥密码技术、数字证书、证书认证机构和安全策略等基本成分共同组成的安全基础设施。PKI技术能够提供身份鉴别和角色控制服务。文章分析了PKI和VPN技术的各自安全特点,采用PKI技术与VPN技术相结合的方法,增强了系统的身份鉴别和访问控制能力。  相似文献   

5.
PKI技术与应用研究   总被引:1,自引:0,他引:1  
PKI(公开密钥基础设施)正成为企业安全体系结构的核心部分,网络中的许多应用既将或已经在使用PKI技术,以保证网络传统中的身份认证、不可否认、加密解密和密钥管理等,本文分析研究了PKI的技术基础,并通过几个比较典型的应用实例,展示了PKI技术的迷人风采。  相似文献   

6.
邓晓军 《微机发展》2008,(6):144-147
主要阐述构建网络安全基础与核心技术——公钥基础设施(PKI,Public Key Infrastructure),它是解决网络交易和通信安全问题的一套完整解决方案。对PKI技术进行了全面的分析和总结,其中包括PKI组成、证书认证机构CA,给出了它的实际应用和发展状况以及未来的发展趋势。讨论了在我国开展PKI应用中存在的一些关键问题,并针对这些问题提出了推广PKI观念、规范PKI建设等相关的解决办法。  相似文献   

7.
基于PKI/PMI的应用安全支撑体系研究   总被引:1,自引:0,他引:1  
当前PKI/PMI技术发展迅速,各政府行业部门逐步建立了PKI/PMI系统,如何深化该系统与应用系统的结合已越来越重要。本文提出通过建设基于PKI/PMI的应用安全支撑体系以有效推进基于PKI/PMI系统的安全应用,设计了基于PKI/PMI的应用安全支撑建设模型,提出了三种应用安全建设策略和相关部署模式和实现方法。该体系技术可广泛应用于当前PKI/PMI技术与应用系统的有机结合。  相似文献   

8.
本文在分析PKI应用集成复杂性的基础上,指出了基础服务分离技术是PKI应用集成的有效解决手段,进一步分析了当前主要基础服务分离技术的优、缺点,提出了两种PKI应用集成方案,明确了PKI应用集成的研究方向。  相似文献   

9.
公钥基础设施PKI的设计   总被引:14,自引:1,他引:13  
介绍了公共基础设施PKI系统设计目标、PKI系统开发遇到的主要难点和采用的对应技术,并就证书处理的格式与编码、安全传输使用的SSL技术、浏览器的PKI接口结合开发经验和实例作了比较详细的分析。  相似文献   

10.
椭圆曲线加密算法在PKI中的应用   总被引:1,自引:3,他引:1  
随着计算机网络的发展,社会对网络安全的要求也越来越紧迫,PKI技术正是能够实现信息安全的热门技术。对PKI技术的关键技术——数据加密算法进行了分析,介绍了ECC的运算,重点讨论了椭圆曲线加密系统(ECC)在PKI中的应用和系统的模型结构与设计,分析了ECC的安全性,说明了ECC在PKI中很好的应用前景。  相似文献   

11.
PKI技术在IPSec系列协议中的应用   总被引:2,自引:0,他引:2  
1 引言 PKI(Public Key Infrastructure)即“公共密钥基础设施”,是一个用公钥的概念和技术实施和提供安全服务的具有普遍适应性的安全基础设施,也是一个利用现代密码学中的公钥密码技术在开放的Internet网络环境中提供数据加密以及数字签名服务的统一的技术框架。IPSec是网络层安全的事实上的标准,尽管IPSec协议在处理多播协议以及在B2B环境中使用保留地址组建VPN等方面还存在这样那样的问题,但它目前还是得到了广泛的应用,是IP层安全公认的标准,同时它也是目前广泛利用的VPN技术。  相似文献   

12.
This article discusses how XML technology relates to public key infrastructure, PKI. The bottom line is that today XML doesn’t replace what PKI does, but will provide a new set of ways of interfacing with existing PKI technology via XKMS. Current PKI will remain the technology of choice for certain types of applications, in particular wireless infrastructure, whereas, in perhaps a year or so, a new type of XML security infrastructure will evolve to cater for XML-oriented applications.  相似文献   

13.
Windows 2000公钥体系结构   总被引:5,自引:0,他引:5  
梁晋  施仁  梁峰  彭波 《计算机工程》2000,26(7):1-2,146
介绍了Windows2000公钥体系结构及其在电子商务中应用。PKI的标准在不断发展,成为电子商务应用的必需技术。Windows2000的PKI体系以其新特点,将成为电子商务的理想平台  相似文献   

14.
Windows 2000的发布使开发中小企业的CA成为可能。CA在基于PKI的电子商务安全应用中起者核心的作用。文章详细地介绍了 PKI的结构和组成,深入地分析了Windows2000 PKI的结构和其认证服务。最后给出了如何在win2k PKI和其中的认证服务框架下,定制企业独立CA认证中心的技术方法,即如何编写用户的策略模块,并且给出了采用了Visual Basic 6.0具体实现。  相似文献   

15.
认证是保证主动网安全性的前提和基础,传统的主动网认证采用基于证书的认证方法,由于基于身份的PKI(ID-PKI)可以避免传统公钥密码体制中使用证书带来的种种弊端,因此越来越倍受关注。多种认证技术的并存是不可避免的事实,如何在不同类型的信任域问实现跨域认证是主动网安全研究的重要问题之一。在探讨ID-PKI在主动网上实施问题的基础上,提出了一种基于交叉证书的多信任域认证模型,在不同类型的信任域问提供双向实体认证,能较好地符合主动网认证的实际需要。  相似文献   

16.
近年来,基于公钥基础设施(PKI)和授权管理基础设施(PMI)的智能化信任与授权技术已日趋成熟,本文将探讨如何采用基于PKI/PMI的智能化信任与授权技术来建立无线城域网的可信任环境。  相似文献   

17.
随着电子商务的发展,如何实现对网络用户的身份认证成为了一个非常迫切的问题,目前广泛采用的是基于PKI的认证技术,而在PKI认证体系中,认证中心CA是核心部分。本文提出了一个基于门限ECC的PKI/CA的设计,本方案在传统的CA方案上引入了入侵容忍机制,结合椭圆曲线密码体制和门限密码方案,提高了CA系统的可靠性和安全性。  相似文献   

18.
在移动通信系统中引入公钥基础设施PKI(Public key infrastructure)所要面临的挑战之一是:如何有效地在不同的地区PKI之间建立证书链(置信关系),同时保持区域自治性.基于位置信息的可扩展PKI模型改进了传统模型在上述方面的性能.  相似文献   

19.
城市应急联动系统使发生城市突发事件时多部门协同工作成为可能。为了实现数据传输过程中的机密性,收发双方对数据的不可否认性及权限的控制和授权,引入了PKI。该文最后提出了如何在城市应急系统中建立PKI模块。  相似文献   

20.
LDAP服务器在PKI中的应用研究   总被引:1,自引:0,他引:1  
数字证书服务与信息存储服务是PKI服务的基础,LDAP以其自身的固有特性成为认证服务中信息存储服务的首选。文章探讨了LDAP目录服务器的特点,给出了LDAP服务器与数字证书服务器的典型架构模式,以及如何使数字证书服务器与LDAP目录服务器协同的具体方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号