首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
基于CA的网络安全框架   总被引:4,自引:0,他引:4  
本文设计了一个基于CA的网络安全框架,该框架主要包括CA中心的证书发放与管理,经过6次握手进行认证的网络安全通信两部分。应用此框架,可以进行保密服务、数据寒带性服务、对象认证安全服务、防拘束安全服务,从而提高了网络的安全性,并为网络应用开拓了更加广阔的前景。  相似文献   

2.
电子商务CA认证的实现方式   总被引:2,自引:1,他引:1  
CA认证是电子商务发展的必然选择。本文讨论了CA认证具体实现方式及所用技术。  相似文献   

3.
电子商务的进行需要公共信任的第三方CA的参与,以保证网上交易活动的安全性。本文 基于公共密钥基础结构PKI标准,探讨了CA的组成和各部分特点,并结合我国国情,分析了构筑可靠、实用的CA系统的基本原则。  相似文献   

4.
身份认证作为网上安全通信的重要手段,日益受到人们的青睐,而CA作为可信任何的第三方,在身份证方面起到关键的作用,本文针对校园卡的具体情况,提出了一种基于校园卡CA的身份认识,即验证签名方面的应用,并给出了相应的指令流程。  相似文献   

5.
CA系统中RA中心的设计及实现   总被引:1,自引:0,他引:1  
李冬梅 《计算机科学》2004,31(4):198-200
本文就CA系统的RA系统的功能进行了介绍,详细分析了RA中心与CA中心的接口关系.软件设计上.通过运行环境、软件结构、算法说明、数据库结构、出错处理这五个方面解释了具体设计结构.本系统已在政府部门、武譬部门使用.系统运行良好。  相似文献   

6.
《计算机与网络》2006,(22):59-59
目前,从全球来说,各种网络用户安全解决方案,如防火墙,CA认证,生物识别和数字签名等遍地皆是,以硬件为主包括防火墙、入侵检测系统、防病毒网关、VPN、物理隔离卡等产品更是令人眼花缭乱,但仍然缘何无法堵住安全的漏洞呢。  相似文献   

7.
基于SET的电子商务安全交易技术   总被引:2,自引:0,他引:2  
本文介绍了电子商务的基本概念和常用安全交易协议,重点讨论了数据加密,、等技术,最后给出基于SET的电子商务的实现原理。  相似文献   

8.
本文从证书认证技术的发展着手,简要介绍了CA证书的形成和作用,阐述了CA系统的结构与功能及其软件构成和实现方法。  相似文献   

9.
CA认证刚上路   总被引:2,自引:0,他引:2  
在电子商务、电子政务逐渐成为社会的关键词之后,网络安全占据了关于网络探讨的显耀位置。当网络已经跟空气一样与社会生活息息相关,当安全像海市蜃楼一样若隐若现,关于安全的关联技术市场的兴起就不再是一个遥远的话题。事实上,人们正在用他们一贯的创业热情,在CA领域挥洒他们  相似文献   

10.
文章主要介绍了PKI(Public Key Infrastructure)体系中使用智能卡向CA机构申请征书服务于系统的一个完整设计与实现,具体说明了Winsows2000证书服务、CRYPTOAPI、CSP(Cryptographic Service Provider)以及DCOM组件等在实现过程中涉及的技术及相关原理。  相似文献   

11.
基于CA的WAP安全框架   总被引:5,自引:0,他引:5  
随着无线应用协议(WirelessApplicationProtocol,WAP)的出现,人们可以通过手机方便地进行移动电子商务活动。电子商务最基本的要求就是安全,而证书授权(CertificateAuthority,CA)中心又是电子商务安全体系中的中心环节。该文设计了一个基于CA的WAP安全框架,应用此框架可以进行数据的安全传输,信息的完整性检查以及通信双方的认证。  相似文献   

12.
13.
在PKI系统中,证书撤消信息的分发是通常限制PKI大规模部署的一个重要因素,该文在对RFC2459中所规定的撤消机制进行分析的基础上,在CA认证管理系统中设计和实现了证书撤消机制,使用户可以根据自己的情况选择合适的撤消方法。  相似文献   

14.
首先介绍SET协议的基本原理和技术基础;接着从安全性的角度对CA中心系统的组成与功能进行深入地分析;最后以SET协议的为基础,为CA中心的构建提出了一个较为安全可行的实现方案.  相似文献   

15.
在介绍和分析了中国剩余定理和t-out-of-n秘密共享方案的基础上,提出了一个基于中国剩余定理的门限数字签名方案和一个基于离散对数的零知识证明方法.设计了一个具有入侵容忍功能的认证机构,并将中国剩余定理与RSA结合实现签字运算.此系统不仅有效地解决了私钥的秘密共享,而且减少了系统的计算量,提高了系统的运算效率.  相似文献   

16.
谈及CA中国的未来时,檀林用了"turn around"这个词,尽管表达的是调头回转之意,但将之理解为"颠覆"的决心也未尝不可。  相似文献   

17.
18.
当今世界因特网用户正以惊人的速度在全球扩大,我国上网用户已达8000万。然而网络的发展带来的网络安全问题.正变得日益突出,受到越来越多的关注。因此,网络安全已成为关系国家安全的重大战略之源。  相似文献   

19.
刘磊 《互联网周刊》2006,(44):84-85
“一二三四,二二三四,三二三四……”在广播体操的音乐声中,位于北京东方广场的某栋写字楼高层露台上,一群衣着整齐的白领们正跟音乐动作一致地伸胳膊伸腿儿。这场景是每天下午三点CA中国技术中心(即CTC)的例行“集体课间操”时间,那些正在做操的人都是CTC的员工。音乐声中,还不时夹杂着一些闲散的对话。  相似文献   

20.
刘临娟 《数码世界》2003,2(6):33-34
互联网发展的今天,“电子商务”已不再陌生,正悄悄地走进千家万户。网上银行,网上购物等等依托于互联网的交易,早已被一些走在潮流前面的人所使用。目前,中国进行证券投资的人不在少数,特别是“股民”是一个很庞大的投资群体,而网络的发展又给股票的网上交易提供了良好的平台,因此,证券的网上业务迅速地发展壮大起来。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号