排序方式: 共有16条查询结果,搜索用时 15 毫秒
1.
PKI/CA技术综述 总被引:6,自引:0,他引:6
公开密钥基础设施(PKI)是解决网络安全的技术.典型PKI应用系统包括安全Web、注册机构(RA)、认证机构(CA)、目录(LDAP)和数据库等服务器.RA验证客户证书申请后提交CA.CA检查信息完整和数字签名正确后把证书存放到证书库和目录服务器,并将签发证书序列号通知客户和RA.客户即可使用该号通过目录服务器下载证书.1993年以来,美、加、欧洲、韩、日等国已相继展开PKI研究.我国2001年将PKI列入十五863计划,并着手解决PKI标准化、CA互联互通等关键技术问题。 相似文献
2.
本文首先明确大数据平台的风险,提出大数据平台安全防护目的及防护体系,提供大数据基础设施、大数据接口、大数据存储、大数据计算处理和平台管理等方面的安全防护措施. 相似文献
3.
4.
用VB实现数据库中大容量数据的导入导出 总被引:3,自引:0,他引:3
数据库中大容量数据存储管理速度慢,可用VB实现数据快速导入导出,其导入模块中由2个文本框分别连结数据表中的文件名字段和文件路径,导入按钮将当前数据作为一条记录添加到数据库中,导出模块由列表浏览器列出数据表中所有记录,导出按钮将选择的记录导出到指定路径,由于系统内存使用量达一定比较时导入导出效率最高,故每次读取数据块大小可根据物理内存及内存使用百分比设定,由此导出其数学模型,并采用VB6.0在后台数据库MS SQL Server2000中设计了该方法的实现程序。 相似文献
5.
6.
7.
为了解决基于身份加密的IBE(Identity-Based Encryption)方案中用户向可信第三方TA(Trusted Autho- rity)证明身份及私钥安全传送等问题,提出了基于IBE与指纹认证技术的FIBE(Fingerprint Identity-Based Encryption)方案,首次将指纹摘要匹配算法运用于网络身份认证体系中,解决了IBE存在的四个问题,且指纹特征值得到了保护。用户双方在认证过程中TA不需在线,适合于垂直认证环境。 相似文献
8.
漏洞相似性研究有助于安全研究人员从历史漏洞的信息中寻找新漏洞的解决方法。现有漏洞相似性研究工作开展不多,模型的选择也缺乏客观的实验数据支撑。文章将多种词嵌入技术与深度学习自编码器进行组合,从漏洞描述文本角度计算语义相似性。同时,结合从NVD等公共数据库提取的多维度特征数据,从漏洞特征角度计算漏洞特征相似性,并设计了一套基于NLP及特征融合的双角度漏洞相似性度量算法和评估方案。实验从数值分布、相似区分度和准确性等方面评估各种模型组合的效果,最优的模型组合在漏洞相似性判定中最高可获得0.927的F1分数。 相似文献
9.
J2EE平台在加密技术、证书及证书路径处理、分布式系统架构以及会话安全性控制方面为PKI系统的开发提供了良好支持.提出了一个基于J2EE多层体系结构的面向双证书应用的JBCA认证系统设计方案,同时分析了用于签发证书的系统签名私钥的安全机制.采用 EJB编程技术实现的证书签发管理系统解决了CA认证系统部署难、可移植性差、可重用性和扩展性差等问题. 相似文献
10.
围绕打造通信行业高安全云目标,分析了相关背景与云安全面临的挑战;给出了从规划推进、优势发挥、三同步落实、资质夯实、产品打造五个方面树立高安全云品牌,实现云安全“可管、可控、可信”的总体安全框架;提出了基于“点线面体”的推进方法,发挥行业优势,构建“两个体系”、强化“一个平台”的总体思路,全面落实《关键信息基础设施安全保护条例》要求,为云服务的健康持续发展提供有力保障。 相似文献