首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 118 毫秒
1.
提出如何在移动通信网络中应用PKI来实现用户身份和运营商服务节点的双向认证,给出一种基于公钥体制下的用于实现身份认证的具体方案。此方案的实施既可以防止用户节点冒充欺骗又可以防止服务节点的冒名顶替。  相似文献   

2.
从目前电子政务中存在的安全问题出发,引入了PKI及数字证书的概念,论述了PKI在电子政务中的应用,提出了有效的电子政务安全的解决方案。  相似文献   

3.
PKI技术在信息安全产业的应用   总被引:2,自引:0,他引:2  
公钥基础设施(Public Key Infrastructure,简称PKI)是目前网络安全建设的基础与核心,是有效进行电子政务、电子商务安全实施的基本保障,因此,对PKI技术的研究和开发已成为当前信息安全领域的热点。本文对PKI技术的应用进行了全面的分析和总结,探讨了PKI技术在国内信息安全产业的研究发展方向。  相似文献   

4.
PKI与数字证书及其在嵌入式WEB服务器上的应用   总被引:2,自引:0,他引:2  
PKI采用一个安全的策略来确保身份认证和数据的不可否认性、完整性以及机密性。数字证书用来进行身份认证,它为双方的数据加密传输提供保障。本简单介绍了PKI与数字证书的原理,详细阐述了在嵌入式WEB服务器上如何应用数字证书。  相似文献   

5.
用OpenCA构建自己的PKI   总被引:2,自引:2,他引:0  
随着互联网络的飞速发展,网络中的安全问题日益受到人们的重视。众所周知。PKI公钥基础设施是目前比较成熟、完善的互联网络安全解决方案。但PKI实施起来比较繁琐.并且当前实现PKI的商用软件价格较为昂贵,这都阻碍了PKI的广泛应用。本文针对这一现状,重点介绍实现PKI技术的开源软件OpenCA。由于OpenCA的配置、使用过程比较繁杂,并且相关文档比较缺乏,因此本文通过讲解笔者用OpenCA搭建的一套PKI系统,详细介绍了OpenCA的配置、使用方法。  相似文献   

6.
基于PKI体系结构的双向身份认证模型   总被引:5,自引:0,他引:5  
周琦  郑学风 《电子科技》2005,(3):36-37,42
互联网是一个无中心,不可控的网络,传统的以口令字来确认用户身份的方式已经不能满足网络对用户身份进行确认的要求.但是PKI(公钥基础设施)体系结构的产生为用户身份认证问题提供了很好的解决思想,论文首次提出了一种在PKI体系结构下以身份证书为基础的双向身份认证模型,有效地解决了对网络用户进行身份认证的问题.  相似文献   

7.
苏洁  赵仁波 《信息技术》2004,28(3):40-42
以PKI技术为基础,应用SSL协议,研究PKI技术在保障网络信息传输安全上的应用。利用PKI技术和SSL协议,可以在客户端与服务器之间进行加密连接并建立安全通道,保障在开放的互联网上传输敏感信息、进行业务操作的安全性。最后提出一个基于PKI技术的安全模型。  相似文献   

8.
张晓 《信息技术》2011,(10):211-213
分析了Kerberos协议的工作原理,指出了Kerberos协议的一些局限性。在此基础上把基于公钥的加密技术和Kerberos协议相结合,提出安全性更高的基于PKI的身份认证协议,该协议有效地解决了Kerberos协议中存在问题。  相似文献   

9.
概述了面向高校校园网VPN系统的研究现状与理论基础;然后对高校校园网VPN系统的技术进行了深入的分析和研究;在比较分析了各高校校园网VPN系统的基础上,提出通过采用单CA多RA的PKI体系结构,确定其实现的具体思路是基于PKI技术的IPSec为基础,在此基础上构建了校园网VPN系统。  相似文献   

10.
公钥基础设施(PKI)是现代网络信息安全领域中的一门新兴主流安全技术。首先介绍了电子政务信息安全的需要,而在各种网络信息安全技术中只有利用PKI体系的管理密钥和证书技术才可以建立一个安全的电子政务环境。然后剖析了PKI的体系组成和PKI的管理,根据PKI技术特点,论文最后详细探讨PKI技术在电子政务系统信息安全方面的各种应用。  相似文献   

11.
从PKI的构成和它涉及的核心技术进行分析,提出了构建基于PKI的医疗信息体系是可行的,并对PKI构建的安全医疗信息体系进行了分析和研究。  相似文献   

12.
对称密码和非对称密码相结合的混合密码算法以其较快的速度和较高的强度提供了信息的完整性和保密性等功能,在基于VPN的网络安全中起着重要的作用.研究讨论该混合加密算法的实现机制,并在VC+ +6.0平台下进行编程已实现该算法.通过系统安全性分析和工程实践检验,基于AES和ECC的混和加密算法比传统的DES算法和RSA 算法具有更高的安全性,可有效地满足VPN网络对数据传输的安全需求.  相似文献   

13.
基于ECC的TES网络链路层安全协议的研究   总被引:7,自引:0,他引:7  
吴志军  阚洪涛 《通信学报》2009,30(11):86-92
研究了TES网络物理配置和协议配置,分析了当前TES网络可能存在的安全隐患,结合民航TES网络安全的需求,提出了保障TES网络安全的措施;根据TES网络工作的特点,提出了一种基于椭圆曲线加密(ECC)的TES网络链路层安全协议.该协议给出了TES网络安全所需的软件认证、信息加密、密钥分配以及攻击检测等安全方案,并对该协议进行了安全性分析.TES网络链路层安全协议的实施将为TES网络提供鉴别非法用户、防止信息窃取和应对恶意攻击的保障能力.  相似文献   

14.
电子投票是电子政务的一项重 要内容,它以密码学为基础,运用 现代计算机网络技术和通信技术来 实现投票功能。与传统的手工投票 方式相比,它提供了更高的效率和 更大的灵活性,不仅可以减少通常 投票活动在组织、计票和安全保密 等方面所需花费的大量人力和物 力,而且为投票者提供了极大的方 便性。 当前,我国已基本形成电子政 务建设的总体结构和总体技术框 架,其中,总体技术框架以公钥基 础设施(PKI)、授权管理基础设施 (PMI)、可信时间戳服务系统为基 础,其核心是PKI技术。本文利用PKI 及匿名通道协议,提出了一个基于 PKI的安全电子投票方案,该方案可 以方便、有效地在电子政务系统的 架构上来实现。  相似文献   

15.
Short message service (SMS) provides a wide channel of communication for banking in mobile commerce and mobile payment. The transmission of SMS is not secure in the network using global system for mobile communications or general packet radio service. Security threats in SMS restricted the use of SMS in mobile banking within certain limits. This paper proposed a model to address the security of SMS using elliptic curve cryptography. The proposed model provides end‐to‐end SMS communication between the customer and the bank through the mobile application. The main objective of the proposed model is to design and develop a security framework for SMS banking. Further, the protocol is verified for its correctness and security properties because most of the protocols are not having the facility to be verified by using the formal methods. Our proposed framework is experimentally validated by formal methods using model checking tool called automated validation of internet security protocols and Scyther tools. Security analysis shows that the proposed mechanism works better compared to existing SMS payment protocols for real‐world applications.  相似文献   

16.
PKI在安全邮件传输上的应用   总被引:1,自引:0,他引:1  
刘亚辉  赵仁波 《信息技术》2004,28(2):45-47,50
针对邮件传输的安全问题,提出了一种安全邮件传输的解决方案。该方案依据PKI(公钥基础设施)的应用原理,采用PKI与S/MIME相结合的方法,建立了基于PKI的安全邮件传输体系。经过实际应用和运行表明,该方案有效的解决了邮件传输的安全问题。  相似文献   

17.
《信息技术》2016,(8):175-179
目前解决网络层切换的大多数方法是基于移动IP技术的。但基于移动IP的三层切换技术,带来较大的时延和丢包率,不能满足实时性业务的需求。根据切换的基本过程,文中提出一种新的切换方法,在重关联时完成IP地址的分配实现三层切换,该方法同样适用于二层切换。性能分析结果表明,该切换方法具有较低的切换时延和丢包率。  相似文献   

18.
This paper propose a new secure oblivious transfer protocol from indistinguishability obfuscation. The main technical tool in this paper is the candidate indistinguishability obfuscation introduced recently and a dual-mode cryptosystem.. Following their steps, a new k-out-of-l oblivious transfer protocol is presented here, and its realization from DDH is described in this paper, in which we combined indistinguishability obfuscation with the dual-mode cryptosystem. The security of our scheme mainly relies on the indistinguishability of the obf-branches(corresponding to the two modes in dual-mode model). Our paper explores a new way for the application of indistinguishability obfuscation.  相似文献   

19.
基于ECC和AES相结合的加密系统的实现   总被引:1,自引:0,他引:1  
网络数据的安全传输对电子商务的发展起了至关重要的作用。现主要讨论了将ECC和AES相结合的加密方案,旨在实现加密效率更高,安全性能更好的加密系统,该系统可用于电子商务,网络通信等多个领域。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号