共查询到16条相似文献,搜索用时 312 毫秒
1.
朱兴荣 《数字社区&智能家居》2008,(7):51-53
文章首先简单分析了PKI/CA认证技术;接着分析了PKI/CA目前主流的三种建设模式,并结合校园的实际情况,提出了校园PKI/CA采用完全自建的模式,并采用层次信用体系结构,给出了具体的结构模型。最后对校园PKI/CA认证体系建设中会遇到的主要问题进行了简要分析。 相似文献
2.
朱兴荣 《数字社区&智能家居》2009,5(6):4353-4354
文章首先简单分析了PKI/CA认证技术;接着分析了PKI/CA目前主流的三种建设模式,并结合校园的实际情况,提出了校园PKI/CA采用完全自建的模式,并采用层次信用体系结构,给出了具体的结构模型。最后对校园PKI/CA认证体系建设中会遇到的主要问题进行了简要分析。 相似文献
3.
随着电子商务的发展,如何实现对网络用户的身份认证成为了一个非常迫切的问题,目前广泛采用的是基于PKI的认证技术,而在PKI认证体系中,认证中心CA是核心部分。本文提出了一个基于门限ECC的PKI/CA的设计,本方案在传统的CA方案上引入了入侵容忍机制,结合椭圆曲线密码体制和门限密码方案,提高了CA系统的可靠性和安全性。 相似文献
4.
5.
6.
7.
中国CA认证大发展2000年是中国电子商务CA认证的发展之年,作为电子商务的基础安全保障,PKI/CA获得了快速的发展,并成为信息安全产业中的一大亮点.其迅猛增长的势头主要表现在以下三个方面:1市场需求骤增,产业已现雏形.我国PKI/CA的市场包括两大部分,其一是产品市场,其二是服务市场:产品市场是指CA产品开发者将CA认证系统作为产品销售给大型系统用户,用于对用户发放证书;服务市场是指利用PKI/CA技术建立一个CA证书服务中心,面向社会提供CA认证服务 相似文献
8.
Windows 2000的发布使开发中小企业的CA成为可能。CA在基于PKI的电子商务安全应用中起者核心的作用。文章详细地介绍了 PKI的结构和组成,深入地分析了Windows2000 PKI的结构和其认证服务。最后给出了如何在win2k PKI和其中的认证服务框架下,定制企业独立CA认证中心的技术方法,即如何编写用户的策略模块,并且给出了采用了Visual Basic 6.0具体实现。 相似文献
9.
我们根据校园网安全方案要求设计、测试并部署了PKI组件,在校园网上建立CA,向用户发行数字证书,在Internet Explore、Outlook Express等用户端执行PKI申请实现身份认证、加密、数字签名等功能。 相似文献
10.
11.
基于PKI的CA认证系统信任模型的研究 总被引:1,自引:0,他引:1
在PKI体系中,CA之间的信任关系是一个极为重要的部分,建立相应的信任模型是认证系统中一个必须解决的问题。本文通过分析PKI系统结构和工作原理,并且比较了几种常见的CA信任模型的结构特性和使用范围,提出了一种在适用于校园网认证系统中的新型的CA信任模型。与常见的模型相比,这种复合式的新模型有着更为快捷和灵活的认证路径,更全面的安全机制,和更为方便的扩展能力,因此也更适用于目前较为复杂多变的大型网络环境中。 相似文献
12.
要保证网络应用的数据真实性、保密性、完整性和不可否认性,PKI是一种行之有效的方法。在对数字化校园发展现状分析的基础上,研究了PKI在数字化校园建设中的作用,并利用OpenCA以及OpenSSL等工具,构建一个适合校园网的PKI,为相关网络应用提供加密和数字证书等服务,不但解决了网络传输的安全问题,还能将其应用到电子邮件、电子公章及校园网络交易平台中,对目前大学数字化校园建设具有一定的参考价值。 相似文献
13.
讨论了一个校园网PKI系统,设计了PKI系统的框架、操作流程和证书管理策略,同时介绍了PKI构建的一种具体方法。校园网功能繁多,用户数量大且计算机水平高,所以PKI的主要目标是方便、灵活、安全。本文介绍的PKI方案使用单CA多RA的结构,CA置于防火墙的内部,证书使用分布式存储、密钥的恢复以及证书历史的管理等一系列措施能很好地达到我们的目标。 相似文献
14.
PKI是网络安全建设的基础与核心。本文通过分析电子商务发展状况和所面临的一些问题,对PKI的基本结构(认证机构、注册机构、数字证书)和各组成部分的职能进行了研究,设计并实现了一个基于PKI的安全认证系统。本系统采用客户/服务器工作模式,合法用户认证后可以访问系统资源,从而实现了高强度的认证及保密通信。 相似文献
15.
VPN技术改进了通信协议的安全机制,但因其身份鉴别不完善而影响到在复杂环境下的网络安全。PKI是由公开密钥密码技术、数字证书、证书认证机构和安全策略等基本成分共同组成的安全基础设施。PKI技术能够提供身份鉴别和角色控制服务。文章分析了PKI和VPN技术的各自安全特点,采用PKI技术与VPN技术相结合的方法,增强了系统的身份鉴别和访问控制能力。 相似文献