期刊文献+
共找到49篇文章
< 1 2 3 >
每页显示 20 50 100
一种用于移动IPv6的混合认证方法 被引量:12
1
作者 陈炜 龙翔 高小鹏 《软件学报》 EI CSCD 北大核心 2005年第9期1617-1624,共8页
随着移动通信的快速发展,通信实体的身份认证日益成为研究人员面临的巨大挑战.在IETF(Internetengineeringtaskforce)的移动IPv6草案中,IPSec(IPsecurity)协议和RR(returnroutability)机制被用于保护相关通信节点之间的通信信令,但解决... 随着移动通信的快速发展,通信实体的身份认证日益成为研究人员面临的巨大挑战.在IETF(Internetengineeringtaskforce)的移动IPv6草案中,IPSec(IPsecurity)协议和RR(returnroutability)机制被用于保护相关通信节点之间的通信信令,但解决通信实体身份认证问题的方法存在一定的不足.首先分析了基于证书和基于身份的认证技术的优点和不足.基于证书的认证方法有很好的可扩展性,但PKI(publickeyinfrastructure)的部署和证书的分发代价较高.反之,由于相关节点需要共享一组系统参数,基于身份的认证方法可扩展性差,但克服了基于证书的认证方法的不足.然后,提出一种同时使用上述两种认证方法的混合认证方法.该混合认证方法为实现安全、快速、低成本和可扩展性好的身份认证提供了一种新的思路.最后,将这种混合技术用于改进移动IPv6安全关联的协商过程,并讨论了该技术的安全性. 展开更多
关键词 移动IPV6 IPSec(IP security) CA(certificate authority) pki(public key infrastructure) 基于身份的密码学
下载PDF
PKI的发展及问题分析 被引量:12
2
作者 张秋余 梁爽 王利娜 《微计算机信息》 北大核心 2006年第02X期39-41,共3页
PKI技术已日臻成熟并在许多方面得到应用,但是PKI中也还存在着很多问题有待解决。本文介绍了PKI技术的发展及应用,并就PKI在产品兼容性、复杂性、CA的信任危机、密钥管理、证书验证机制、证书撤消、X.509存在问题、相关法律、法规的缺... PKI技术已日臻成熟并在许多方面得到应用,但是PKI中也还存在着很多问题有待解决。本文介绍了PKI技术的发展及应用,并就PKI在产品兼容性、复杂性、CA的信任危机、密钥管理、证书验证机制、证书撤消、X.509存在问题、相关法律、法规的缺乏、用户认识不足、个人隐私、赔付机制的缺失、成本等几个方面存在的问题,进行了分析。 展开更多
关键词 pki(public KEY Infratructure) CA(Certifivate Authority) 证书 网络安全
下载PDF
抗协议攻击的数字版权保护安全方案 被引量:6
3
作者 刘立刚 陈晓苏 胡蕾 《中山大学学报(自然科学版)》 CAS CSCD 北大核心 2004年第A02期83-86,共4页
随着数字水印技术在数字版权保护方面的应用,对数字水印的攻击也日益严重,早期的水印攻击主要是针对水印算法鲁棒性的攻击,近几年来出现了针对数字版权保护过程中协议的攻击。通过对协议攻击的描述、定义和分析,将数字签名等技术应用到... 随着数字水印技术在数字版权保护方面的应用,对数字水印的攻击也日益严重,早期的水印攻击主要是针对水印算法鲁棒性的攻击,近几年来出现了针对数字版权保护过程中协议的攻击。通过对协议攻击的描述、定义和分析,将数字签名等技术应用到数字版权保护方案中,提出一个基于PKI(publickeyinfrastructure)的数字版权保护安全方案,分析讨论了该方案的安全性。 展开更多
关键词 数字版权保护 数字水印 协议攻击 数字签名 pki(public KEY infrastructure)
下载PDF
综合信息平台PKI/CA设计与实现 被引量:1
4
作者 霍红颖 《科学技术与工程》 2011年第1期62-66,共5页
基于企业的综合信息平台,有效保障操作和数据的安全尤为重要,现有的安全机制和保护措施存在缺乏统一标准和维护工作量过大等问题。结合PKI/CA安全基础设施,通过应用改造的方式实现数字证书身份认证和USB Key联机检查,通过应用系统集成... 基于企业的综合信息平台,有效保障操作和数据的安全尤为重要,现有的安全机制和保护措施存在缺乏统一标准和维护工作量过大等问题。结合PKI/CA安全基础设施,通过应用改造的方式实现数字证书身份认证和USB Key联机检查,通过应用系统集成的方式实现VPN数字证书认证,从而整体提升公司内部信息系统安全性,在实际应用中取得了良好的效果。 展开更多
关键词 pki(public KEY Infrastructure) 数字证书 认证 USB KEY VPN 安全
下载PDF
对网格安全技术的讨论 被引量:53
5
作者 贾月琴 张宁 宋晓虹 《微计算机信息》 北大核心 2005年第3期199-200,178,共3页
在分析网格环境安全特点和需求的基础上,本文讨论了现有的主要安全技术并从功能角度着重分析了GSI的安全实现,最后结合现状给出了网格安全发展的前景。
关键词 网格安全 公钥基础设施 网格安全基础设施 加密套接字层协议
下载PDF
基于属性证书的PMI及其在电子政务安全建设中的应用 被引量:19
6
作者 许长枫 刘爱江 何大可 《计算机应用研究》 CSCD 北大核心 2004年第1期119-122,共4页
PMI体系和模型的核心内容是实现授权与访问控制的有效管理。在重点介绍作为其实现机制之一的属性证书和PMI体系结构及特权委托模型的基础上,提出了一个解决电子政务安全建设的控制模型,并对其进行了分析。
关键词 特权管理基础设施(PMI) 公开密钥基础设施(pki) 属性证书 电子政务
下载PDF
PKI技术在电子政务中的应用 被引量:14
7
作者 蔡谊 沈昌祥 《计算机应用研究》 CSCD 北大核心 2002年第10期11-13,16,共4页
分析了美国政府在PKI(PublicKeyInfrastructure)行动中所取得的进展 ,阐述了在电子政务中推广PKI技术将面临的种种困难 ,并由此对PKI技术在我国电子政务中的应用发表了一些看法和建议。
关键词 pki技术 电子政务 应用 信息安全 办公自动化
下载PDF
一种开放式PKI身份认证模型的研究 被引量:28
8
作者 周晓斌 许勇 张凌 《国防科技大学学报》 EI CAS CSCD 北大核心 2013年第1期169-174,共6页
分析了传统PKI(Public Key Infrastructure)身份认证模型存在的问题,基于OCSP(Online Certificate Status Protocol)协议的证书状态验证服务和密钥验证服务相分离,造成了传统PKI身份认证模型的信任度下降,增加了身份认证的风险,跨CA(Cer... 分析了传统PKI(Public Key Infrastructure)身份认证模型存在的问题,基于OCSP(Online Certificate Status Protocol)协议的证书状态验证服务和密钥验证服务相分离,造成了传统PKI身份认证模型的信任度下降,增加了身份认证的风险,跨CA(Certificate Authority)认证复杂度高,CA机构提供的身份认证服务不完整等问题。提出了一种开放式PKI身份认证模型,由CA中心独立完成两个验证服务,将OCSP应答机制改进为提供身份证明文件的方式,可有效解决上述问题。通过云信任评估模型对两种认证模型进行了量化评估,证明了本文提出的开放式身份认证模型可有效提高信任度。对该模型进行了原型实现,重点对性能问题进行了优化,实验测试表明,该模型具有实用价值。 展开更多
关键词 pki OCSP CA 开放式身份认证
下载PDF
基于CA技术的网络信息安全系统设计实践 被引量:11
9
作者 段友祥 相鹏 李绪亮 《计算机工程与设计》 CSCD 北大核心 2006年第6期1014-1017,共4页
针对企业级应用的安全问题,提出了一种切实可行的设计方案。该方案将CA技术与LDAP、数据库技术结合起来,建立了基于PKI的网络信息安全系统。经过实际应用和运行表明,该方案有效地解决了企业级应用中存在的诸多安全问题,极大地提高了企... 针对企业级应用的安全问题,提出了一种切实可行的设计方案。该方案将CA技术与LDAP、数据库技术结合起来,建立了基于PKI的网络信息安全系统。经过实际应用和运行表明,该方案有效地解决了企业级应用中存在的诸多安全问题,极大地提高了企业级应用的安全等级。 展开更多
关键词 公钥基础设施 数字证书 信息安全 电子商务
下载PDF
WPKI与PKI关键技术对比 被引量:9
10
作者 路纲 佘堃 +1 位作者 周明天 刘家芬 《计算机应用》 CSCD 北大核心 2005年第11期2505-2508,共4页
与有线网络相比,无线网络存在较多的环境制约,包括带宽窄、延迟大、稳定性差等;同时,手持设备存在诸如CPU功能弱、存储量小、功耗受限、显示窗口小等等问题。为了使公钥基础设施(PKI)应用扩展于无线环境,WAP论坛定义了无线公钥基础设施(... 与有线网络相比,无线网络存在较多的环境制约,包括带宽窄、延迟大、稳定性差等;同时,手持设备存在诸如CPU功能弱、存储量小、功耗受限、显示窗口小等等问题。为了使公钥基础设施(PKI)应用扩展于无线环境,WAP论坛定义了无线公钥基础设施(WPKI)规范。WPKI的宗旨在于尽可能使用现有PKI协议,仅在需要时才定义新规范,对WAP PKI和PKI在应用环境、协议架构、数据及业务流程、加密算法、证书格式及协议标准方面进行了比较。 展开更多
关键词 无线公钥基础设施 公钥基础设施 比较
下载PDF
一种新的基于PKI的动态身份认证系统的设计 被引量:9
11
作者 张秋余 梁爽 王怀江 《计算机应用研究》 CSCD 北大核心 2006年第10期116-118,共3页
针对现有身份认证技术存在的缺点,将PKI技术与挑战/应答认证机制相结合,提出了一种新的基于PKI的动态身份认证系统,并具体论述了该系统的结构和认证协议,同时对此身份认证系统的安全性进行了分析,指出了优点和不足。
关键词 动态身份认证 认证令牌 pki 挑战/应答认证机制 网络安全
下载PDF
证书撤销机制的改进 被引量:4
12
作者 龚俭 刘建航 《计算机工程》 CAS CSCD 北大核心 1999年第S1期48-50,共3页
证书撤销机制是影响PKI服务可靠度的关键因素之一。针对制约CRL机制有效性的两个要素,提出了两种改进方案:CRL缓存服务用于降低证书验证所引起的全局流量;CRL分组用于减小CRL的长度。并以一些实例说明了改进后的CRL机制的工作过程。
关键词 公开密钥管理框架 X.509 证书 证书撤销 证书撤销列表 证书撤销列表分组
下载PDF
电子招投标系统的安全体系设计与应用 被引量:7
13
作者 李福 孙星明 孙光 《科学技术与工程》 2008年第13期3649-3652,共4页
针对电子招投标系统的安全保密要求,考虑了电子招投标系统的安全体系设计问题。首先通过研究电子招投标的流程,分析了电子招投标系统的安全性,指出了电子招投标系统的文件存储和传输存在机密性、完整性和时效性的问题,进而说明了系统在... 针对电子招投标系统的安全保密要求,考虑了电子招投标系统的安全体系设计问题。首先通过研究电子招投标的流程,分析了电子招投标系统的安全性,指出了电子招投标系统的文件存储和传输存在机密性、完整性和时效性的问题,进而说明了系统在登录认证、信息传输的机密性、信息传输的完整性和有效的责任机制上的安全性要求。根据电子招投标系统的安全性需求,阐述了基于公钥基础设施、身份认证、加密和数字签名技术的电子招投标系统的安全体系设计方案。应用结果表明了所提出的电子招投标系统的安全体系是有效的。 展开更多
关键词 电子招投标 公钥基础设施 身份认证 加密 数字签名
下载PDF
XKMS的应用研究 被引量:5
14
作者 陈莉 张浩军 祝跃飞 《计算机应用研究》 CSCD 北大核心 2006年第9期116-118,共3页
XML密钥管理规范XKMS可以提供新一代的密钥管理服务,结合传统PKI(TPKI)可以实现低成本、易部署的PKI应用。深入探讨了XKMS的应用模型,给出了XKMS信任域内、信任域间、XKMS与TPKI混合的三种PKI应用机制;并以电子商务中B2C订单处理为例,... XML密钥管理规范XKMS可以提供新一代的密钥管理服务,结合传统PKI(TPKI)可以实现低成本、易部署的PKI应用。深入探讨了XKMS的应用模型,给出了XKMS信任域内、信任域间、XKMS与TPKI混合的三种PKI应用机制;并以电子商务中B2C订单处理为例,给出了不同应用机制下,基于XML签名、XKMS服务实现安全交易的具体过程,对规划基于XKMS的PKI应用有现实的借鉴作用。 展开更多
关键词 公钥基础设施 XML密钥管理规范 XML签名 电子商务 B2C 信任域
下载PDF
一种基于PKI技术的跨异构域认证模型 被引量:6
15
作者 姚瑶 王兴伟 +1 位作者 蒋定德 周福才 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2011年第5期638-641,共4页
针对PKI域和Kerberos域难于相互认证,提出了一种主要基于PKI技术的跨异构域认证模型,并详细设计了不同域中的用户跨异构域访问资源的认证过程.该模型能够实现PKI信任域和Kerberos信任域间的跨域认证,并支持双向认证.对方案中的协议模型... 针对PKI域和Kerberos域难于相互认证,提出了一种主要基于PKI技术的跨异构域认证模型,并详细设计了不同域中的用户跨异构域访问资源的认证过程.该模型能够实现PKI信任域和Kerberos信任域间的跨域认证,并支持双向认证.对方案中的协议模型进行分析,结果表明,该方案具有较好的兼容性、扩展性、可靠性、并行性、安全性,证明本模型适用于在以PKI为主的较大规模的网络环境中实现PKI域和Kerberos域的跨域认证. 展开更多
关键词 跨域认证 异构域 pki KERBEROS 网络安全
下载PDF
基于PKI的安全代理软件的设计 被引量:1
16
作者 夏智灵 武彩霞 周伟 《计算机应用研究》 CSCD 北大核心 2002年第3期71-72,共2页
介绍了PKI的体系结构、基本技术以及其支持的B 2B网上购物安全模式 。
关键词 软件设计 pki 安全代理软件 电子商务 网上购物 数字加密
下载PDF
基于PKI的数字证书 被引量:2
17
作者 张瑜 费文晓 余波 《兵工自动化》 2006年第4期30-32,共3页
PKI由公开密钥密码技术、数字证书、证书发放机构和关于公开密钥的安全策略等组成。数字证书是各类实体在网上进行交流和商务活动的身份证明。PKI把公钥密码和对称密码结合起来,采用数字证书管理公钥。在网上实现密钥的自动管理,并确保... PKI由公开密钥密码技术、数字证书、证书发放机构和关于公开密钥的安全策略等组成。数字证书是各类实体在网上进行交流和商务活动的身份证明。PKI把公钥密码和对称密码结合起来,采用数字证书管理公钥。在网上实现密钥的自动管理,并确保网上信息的机密性、完整性。基于PKI的数字证书能在Foxmail中应用。 展开更多
关键词 pki 数字证书 加密 数字签名 密钥
下载PDF
基于PKI技术的数字签名在办公网上的实现 被引量:4
18
作者 袁珍珍 朱荆州 《计算机与数字工程》 2010年第2期104-106,109,共4页
论述了一种基于公共密钥基础设施PKI体系结构的数字签名实现方式。数字签名不容易伪造,且由CA颁发的数字证书可以确定用户身份的合法性,因此,可以利用PKI技术,并结合公钥加密原理来实现数字签名,采用权威机构CA发放的证书作为通信双方... 论述了一种基于公共密钥基础设施PKI体系结构的数字签名实现方式。数字签名不容易伪造,且由CA颁发的数字证书可以确定用户身份的合法性,因此,可以利用PKI技术,并结合公钥加密原理来实现数字签名,采用权威机构CA发放的证书作为通信双方的身份标识。在内部网上将办公流程与数字签名相结合保证了整个办公过程中信息的确定性与完整性。 展开更多
关键词 pki CA 数字签名
下载PDF
强制访问控制技术在数据库安全访问中的应用 被引量:6
19
作者 戚建淮 宋晶 +2 位作者 汪暘 刘建辉 郑伟范 《通信技术》 2018年第3期692-695,共4页
目前,数据库的安全访问方法主要是通过对数据库的数据字典加以改造,并通过检查用户权限和访问数据安全标记来实现强制访问控制。这类方法不对数据库访问用户身份和访问路径进行检查,存在权限提升等安全风险。因此,采用数据库资源的染色... 目前,数据库的安全访问方法主要是通过对数据库的数据字典加以改造,并通过检查用户权限和访问数据安全标记来实现强制访问控制。这类方法不对数据库访问用户身份和访问路径进行检查,存在权限提升等安全风险。因此,采用数据库资源的染色标记方法,提出了一种基于染色标记的数据库安全强制访问控制体系,主要包括请求过滤、资源染色、数据库系统改造、请求响应管控以及身份标记与虚拟通道加密等几个步骤,实现了用户身份的强认证和用户数据库操作的强制访问控制。 展开更多
关键词 强制访问控制 公钥基础设施 安全标记 染色策略
下载PDF
公钥基础设施(PKI)应用中的信任问题与安全解决方案 被引量:5
20
作者 宁红宙 华刚 金端峰 《中国安全科学学报》 CAS CSCD 2007年第10期140-144,共5页
详细论述受信证书链的替换原理、方法和过程,及其引发的用户错误受信问题。通过分析得到安全证书链的长度为小于3,但由于实际应用的业务需要和安全性需要,证书链的长度通常至少为3。最后针对上述问题给出了一种安全解决方案,通过结合存... 详细论述受信证书链的替换原理、方法和过程,及其引发的用户错误受信问题。通过分析得到安全证书链的长度为小于3,但由于实际应用的业务需要和安全性需要,证书链的长度通常至少为3。最后针对上述问题给出了一种安全解决方案,通过结合存储用户个人证书的USBKEY硬件设备,采用物理信任点代替逻辑信任点来防止受信证书的替换,为用户构建安全可靠的网络信任环境。 展开更多
关键词 信任 证书 证书链 CA(证书权威)系统 pki(公钥基础设施)体系
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部