共查询到20条相似文献,搜索用时 62 毫秒
1.
一种基于双线性映射的直接匿名证明方案 总被引:1,自引:0,他引:1
基于DDH(decision Diffie-Hellman)假设和q-SDH假设,给出了一种基于双线性映射的直接匿名证明(direct anonymous attestation,简称DAA)方案.与其他方案相比,该方案极大地缩短了签名长度,降低了签名过程中可信平台模块(trusted platform module,简称TPM)的计算量.同时,为基于椭圆曲线的TPM提供了可行的隐私性保护解决方案.利用理想系统/现实系统模型对该方案的安全性进行分析和证明,分析表明,该方案满足不可伪造性、可变匿名性和不可关联性. 相似文献
2.
3.
4.
5.
基于可信计算的P2P匿名通信系统 总被引:1,自引:0,他引:1
基于P2P的匿名通信网络在保证用户节点匿名的前提下,不能保证匿名节点的可信性,在介绍P2P匿名通信技术的基础上,将可信计算理论引入其中,提出基于可信计算的P2P匿名通信系统;利用可信计算理论中的硬件级可信平台模块和直接匿名证明理论,增加匿名节点可信性认证和监测环节,有效地解决了入网节点安全问题,使得基于P2P的匿名通信系统更加的安全和全面。 相似文献
6.
一种基于不可否认数字签名的用户认证方案 总被引:12,自引:0,他引:12
给出一种新的基于EIGamal数字签名加密形式的不可否认数字认证方案,使得能在不暴露用户安全信息的前提下实现其身份认证,,因而该方案具有很高的安全性。 相似文献
7.
一种基于CORBA和XML的OA系统的实现 总被引:1,自引:0,他引:1
简要讨论了CORBA和XML技术,详细地介绍了结合XML和CORBA技术的办公自动化系统的实现,系统充分发挥了CORBA分布式计算能力及XML的可扩展性和灵活性。 相似文献
8.
一种基于ELGamal签名和零知识证明的身份认证方案 总被引:5,自引:5,他引:5
身份认证是网络安全技术的一个重要组成部分。本文根据一种改进的ELGamal签名方案和零知识证明思想.提出一种高效的用户认证方案。该方案不仅具有较低的计算复杂度.而且具有很高的安全性。 相似文献
9.
一种移动OA系统架构及其数据通信技术 总被引:1,自引:0,他引:1
随着信息技术的发展,移动OA(Office Automation)即移动办公自动化系统在政府机关、企事业单位中发挥越来越重要的作用.传统的OA解决方案由于存在不能和移动设备结合的缺陷限制了其在这一方面的应用.本文介绍了一种典型的移动OA系统架构,针对该移动OA系统的后台和终端的数据传输,提出了一种基于GPRS的Web Service通信方式.系统具有良好的可扩展性,便于升级维护. 相似文献
10.
该文主要是研究移动平台上应用系统的安全问题,设计一种安全架构来解决其访问和数据安全传输等问题。在移动终端上,利用某种安全客户端软件建立一条SSL VPN通道,实现数据安全传输,并为每一个移动终端发放唯一的数字证书来对用户进行认证,确保授权用户正常的访问系统。 相似文献
11.
基于Notes的OA系统的安全机制 总被引:1,自引:0,他引:1
设计了基于Notes的C/S与B/S相结合的混合模式办公自动化系统。充分利用网络安全技术和Lotus Domino/Notes本身所具有的身份验证、存取控制、字段级加密和电子签名等安全措施,对系统按物理层、网络层、服务器层、数据库层、设计元素和标识符等层次分别进行安全性设计,从而设计出一个能充分保证办公自动化安全的控制机制。 相似文献
12.
从Notes系统的自身特点出发,并且结合OA系统的逻辑层次结构提出了OA系统的安全结构模型,通过设计一系列切实有效的安全策略,从而对基于Notes的OA系统的安全性作了比较深入的研究。 相似文献
13.
14.
基于PHP的网上办公系统实现与安全设计 总被引:5,自引:0,他引:5
描述了PHP技术的特点以及利用该技术实观网上办公系统的方法,论述了该系统的功能实现和安全性设计。实践表明,使用该系统可显著提高工作效率。 相似文献
15.
胡晓晔 《数字社区&智能家居》2009,(35)
目的:该文主要讨论办公自动化网络系统的安全设计分析。方法:先了解办公自动化的定义及组成,并通过分析威胁办公自动化安全的各因素找到最合理的解决方法。结果基于网络安全设计的基本原则,建立一套安全措施,对办公自动化系统进行全面彻底的保护。结论:该文通过对办公自动化系统安全设计方案的讨论,使得我们对办公自动化实现Internet上的安全有一个全面的了解,并提出其不足之处并加以完善。 相似文献
16.
17.
随着半导体技术与无线通讯技术的飞速发展,传统的基于PC的协同办公系统开始向手持式移动设备迁移,本文从首先分析了移动办公系统所面临的技术挑战,然后从两个维度对目前常见的移动办公系统进行了分类,最后从多个角度出发详细分析对比了各种移动办公技术方案的优劣势。 相似文献
18.
19.
本从主要对协同OA系统信息安全评估及系统安全的建设模型进行深入探讨。文章从系统传输、数据存储、操作平台等方面对协同OA系统信息安全进行了评估、并给出了OA系统的安全体系模型架构以及实施系统信息安全的原则,希求在此基础上为企业的协同办公系统的建设和实施提出较好的解决方案。 相似文献
20.
乔咏梅 《计算机光盘软件与应用》2011,(21)
本文基于现行OA办公系统存在的网络安全问题展开探讨,通过需求分析制定了切实有效的办公自动化系统网络安全机制策略,对提升网络办公系统自动化水平,营造安全运行服务环境有积极有效的促进作用。 相似文献