首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 93 毫秒
1.
文章在介绍了XML的基本知识的基础上,着重讨论了与之相关的安全技术,包括XML加密和XML签名,并给出了在PKI基础上XML加密和XML签名的实现。  相似文献   

2.
通过信息安全性的形式化定义指出了XML的逻辑安全层次与相应的协议结构,在分析:XML相关安全技术的数据结构与机制的基础上,提出了一个基于XKMS的信任服务架构模型XKMS-TA,该模型降低了客户端配置的复杂度和部署与维护的成本,并提高了互操作性。随后,本文将XKMS-TA与XACM相结合,设计了一个XML的安全集成体系结构:XBSIA,并在OPEN-CLASS分布式网络教学平台的开发过程中得到实现,实践证明XBSIA具有较强的安全性与动态可维护性。  相似文献   

3.
朱凤霞 《长江信息通信》2022,35(11):143-145
为目标设置数据签名,并对签名进行加密,接收端通过签名的一致性实现对数据安全的验证。MYS-8MMX对安全数据签名的二次加密处理以通信双方的ID为基础,构建了具有唯一性的加密密钥和解密密钥,以此保障信息传输过程的安全。测试结果表明,设计的系统可以在不影响通信效率的前提下,通信信息的到达率可以达到90.0%以上。  相似文献   

4.
本文利用Apache Axis完成Web服务的SOAP Engine功能,并结合第三方安全包,签名和加密SOAP消息体内封装的XML文档,实现了SOAP消息的机密性和完整性。  相似文献   

5.
原生XML数据库实现了大量XML文档的有效管理和快速查询,但是安全问题不可避免。论文给出了基于原生XML数据库加密系统的实现体系结构,提出了实现时要解决的几个关键问题,并给出了解决办法。  相似文献   

6.
XML Web服务作为面向服务开发的核心.在实际应用中如果只采用简单用户身份验证的SOAP(Simple Object Aecess Protocol)消息传递还存在许多安全漏洞,并不能防止SOAP消息在传递过程中的XMl数据截取、篡改等严重的安全性威胁。文章在非对称签名与加密的原理及XML Web服务技术的基础上.提出了建立一个用户自定义的灵活的非对称签名与加密服务的方法。说明了此方法的特点,并给出了.NET平台上的部分实现代码。  相似文献   

7.
多方签名加密体制是对签名加密体制的扩展,即多个签名者共同对消息进行签名加密操作。文章首先分析了现有的多方签名加密体制存在的缺陷,然后讨论了一种新的多方签名加密体制。该体制不仅能够有效实现消息机密性、消息不可伪造性、不可否认性及强健性等安全服务,而且可以实现消息灵活性、次序灵活性、消息可验性以及次序可验性。因此,该体制适用于保护消患及多个签名者免遭恶意攻击。  相似文献   

8.
代理签名是指原始签名人授权其签名权利给指定的代理者行使签名权利的一种签名技术。代理签名在现实生活中共具有广泛的应用。该文对代理签名的发展进行了系统分析,在最后对代理签名的未来发展进行了展望。  相似文献   

9.
分析了在网络中采用XML/HTTP的架构进行数据通信时,对数据通信安全的各种需求和技术,并提出了实现XML/HTTP架构下的数据通信安全的方法。  相似文献   

10.
随着互联网技术和电子商务的飞速发展,可扩展标记语言XML由于其自身的优点迅速成为网络数据表示和信息交换的事实标准。为了保证XML数据在传输和存储时的完整性、真实性、不可否认性。本文采用高级加密标准,并在在电子商务领域中构建了一种有效的基于XML的安全数据交换解决方案,该方案能在数据的存储或网络传送的全过程中都保持机密性、完整性、不可否认性和发送方身份验证。  相似文献   

11.
通过分析基于大整数分解、离散对数和双线性对等数学问题的特殊可传递签名方案,抽象出了可传递签名实现方法的共性。以此为基础,提出了一个基于同态加密体制的通用可传递签名方案,该方案利用同态加密体制能支持密文运算的特性实现了可传递签名及验证的一般模型,为基于同态密码体制构造安全可靠的可传递签名方案提供了一种通用框架。其次,通过适当定义安全目标和设计安全性实验,完成了该通用可传递签名方案的可证明安全性,指出若使用的同态加密方案是CPA安全而标准签名是CMA安全的,则所提出的方案就达到CMA安全。最后,给出了该通用可传递签名方案并进行了性能分析与比较。  相似文献   

12.
本文系统性的对大数据视角下数据加密技术方面易出现的的问题进行了详细阐述,力求做到发现问题、了解问题,并高效的解决一切已经出现或可能出现的新难题,并同时做到防患于未然.结果采用了有效的数据加密技术,的确是面对和解决大数据安全问题行之有效的方法,并对改进大数据视角下的数据加密技术进行了总结,提出了更加有用的建议.  相似文献   

13.
刘传领  魏衍君 《通信技术》2008,41(6):124-126
数字签名是在电子丈档上签名的技术,确保了电子文档的完整性.利用了XML数字签名的处理机制,对XML数据文档进行数字签名,给了具体数字签名的方案,实现了XML文档的签名传输.  相似文献   

14.
To order to address the problem of cloud storage data security,the generic proxy-based data protection system was proposed,which could automatically and transparently secure sensitive data in browser-based cloud storage applications.A novel dynamic program analysis technique was adopted based on JavaScript API function hooking for automatically extending to various cloud applications.And a novel proxy executed searchable encryption solution was presented so that it could achieve data encryption while maintaining the original functions of cloud applications.Experimental results show that the system can support a variety of typical cloud services,effectively protect sensitive data,and bring a relatively low overhead.  相似文献   

15.
随着信息技术的发展,计算机已被广泛的应用于各行各业,大量的信息充盈在网络中,网络安全问题越来越受到人们的重视。鉴于网络安全的脆弱性,我们必须采取有力措施确保网络安全,其中信息加密技术是当前实现网络信息安全的核心措施。本文阐述了威胁网络安全的主要因素、分析了网络安全防护上存在的主要问题,提出了如何从信息加密技术的角度做好网络安全的有效防护,以期为广大人民提供安全的网络环境做出贡献。  相似文献   

16.
计算机网络应用广泛,不仅提高了人们的学习效率与工作效率,还可以提高人们查阅信息的速度,为人们提供便捷,同时,也实现了网络信息的公开化.因此,网络安全成为一个重要的问题,在实际运用中,了解计算机病毒以及网络黑客对网络的威胁性,分析计算机安全中存在的安全隐患,根据算法的结构、步骤,了解计算机加密技术在计算机安全中的应用,发挥数据加密技术在计算机安全中的作用具有重要价值.  相似文献   

17.
一个新的具有指定接收者(t,n)门限签名加密方案   总被引:14,自引:1,他引:14  
提出了一个具有指定接收考验证的签名加密方案。该方案是数字签名与公钥密码体制的有机集成。与普通数字签名方案相比,除了具有认证性、数据完整性外还具有保密性和接收方的隐私性。然后又利用门限方案首次构造了一个(t,n)门限签名加密方案。该(t,n)门限签名方案具有数据传输安全、顽健性、通信代价更小、执行效率更高等特点。  相似文献   

18.
提出了一种基于同态加密和环签名的区块链资产交易系统,通过同态加密技术可以对用户交易信息进行加密,使其对其他用户不可见,而环签名可以对同态加密后的密文进行业务合法性校验,保证交易合法性。该方法可以使区块链上原本公开透明的用户资产交易信息得到保护,具有去中心化、安全可靠和易用性高的特点,可以有效地起到保护用户隐私的作用,有利于促进增强区块链在金融资产交易场景中的用户交易信息隐私保护功能,有利于促进区块链隐私保护技术在金融场景中的落地和发展。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号