期刊文献+
共找到333篇文章
< 1 2 17 >
每页显示 20 50 100
A Smooth Expansion Model for PKI 被引量:1
1
作者 龚俭 刘建航 《Journal of Southeast University(English Edition)》 EI CAS 2000年第1期1-5,共5页
The expansibility of PKI is expected to have the features that when the amount of user exceeds the system capacity, the users’ requirement can still be met by simply expanding the number of PKI entities and managemen... The expansibility of PKI is expected to have the features that when the amount of user exceeds the system capacity, the users’ requirement can still be met by simply expanding the number of PKI entities and management levels, and this expansion should be achieved smoothly from the original system. The upward, downward, and horizontal expansions of PKI are discussed in this paper. A path discovery method is suggested to reduce the effect of PKI expansion to the end entities, so as to enhance the availbility of PKI services. 展开更多
关键词 network security key certificate CA pki path discovery
下载PDF
Security Considerations Based on PKI/CA in Manufacturing Grid 被引量:1
2
作者 YIN Yong LI Yu 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1414-1418,共5页
In the manufacturing grid environment, the span of the consideration of security issues is more extensive, and the solutions for them are more complex, therefore these problems in manufacturing grid can't longer be a... In the manufacturing grid environment, the span of the consideration of security issues is more extensive, and the solutions for them are more complex, therefore these problems in manufacturing grid can't longer be addressed by existing security technologies. In order to solve this problem, the paper first puts forward the security architecture of manufacturing grid on the basis of the proposal of the security strategies for manufacturing grid; then the paper introduces key technologies based on public key infrastructure-certificate authority (PKI/CA) to ensure the security of manufacturing grid, such as single sign-on, security proxy, independent authentication and so on. Schemes discussed in the paper have some values to settle security problems in the manufacturing grid environment. 展开更多
关键词 manufacturing grid public key infrastructure-certificate authority pki/CA) single sign-on security authentication
下载PDF
Design of PKI-based mobile bank security system
3
作者 YIN Can-ju WEI Zu-kuan 《重庆邮电大学学报(自然科学版)》 2007年第3期381-385,共5页
With the development of the wireless network technology, the wireless band becomes more and more wide, and the development of the microelec-tronic technology has also improved the computati-onal speed and memory capac... With the development of the wireless network technology, the wireless band becomes more and more wide, and the development of the microelec-tronic technology has also improved the computati-onal speed and memory capacity of the mobile devices. They brought the infinite prospects for the wireless mobile e-commerce. However security is key to lau-nching mobile e-business. Public key infrastructure(PKI) can satisfy mobile e-business security’s requirement. The suitable asymmetrical encryption and signature algorithm were selected, and simply SSL so that PKI can provide better secure information between client and client server. 展开更多
关键词 设计 无线网络 微电子技术 电子商务 许可证 公钥基础设施 电子银行 安全系统
下载PDF
A Scheme on the Integration of VPN and PKI 被引量:1
4
作者 穆海冰 LiuYun 《北京电子科技学院学报》 2003年第2期7-10,共4页
A Scheme is introduced in this paper on integration of VPN and PKI. Techniques concerning authentication and data package in VPN, and cross-certification in PKI are described. With the employment of PKI and CA, the ne... A Scheme is introduced in this paper on integration of VPN and PKI. Techniques concerning authentication and data package in VPN, and cross-certification in PKI are described. With the employment of PKI and CA, the network security and key management in VPN are improved. The integration is transparent to the users and cost-effective in setting up and maintaining a VPN. 展开更多
关键词 VPN pki 互联网 网络结构
下载PDF
基于PKI的DNS安全防护研究
5
作者 章强 彭飞 《扬州职业大学学报》 2023年第2期58-62,共5页
DNSSEC协议逐层数字签名的分层结构牵涉到复杂的多次手工滚动交换密钥,造成其在互联网上的实际部署率很低。基于PKI的DNS安全防护方案,开发了一个验证程序,基于私有云搭建测试环境进行仿真测试,针对DNS记录的数据响应延迟和存储消耗两... DNSSEC协议逐层数字签名的分层结构牵涉到复杂的多次手工滚动交换密钥,造成其在互联网上的实际部署率很低。基于PKI的DNS安全防护方案,开发了一个验证程序,基于私有云搭建测试环境进行仿真测试,针对DNS记录的数据响应延迟和存储消耗两个指标与DNSSEC方案进行比较,结果表明,采用CA证书的DNS防护方案能有效减少各层权威DNS服务器的存储开销并降低DNS解析响应延迟。 展开更多
关键词 DNS DNSSEC pki 数字证书 安全防护
下载PDF
基于PKI技术的证书签发和管理系统技术研究及其安全防护
6
作者 佟强 《计算机应用文摘》 2023年第10期95-97,共3页
现阶段,信息安全已成为影响互联网技术发展的重要因素,而如何确保信息利用的合法合规,以及保证网络传输中信息的机密性、完整性、真实性和不可否认性则成为网络安全领域研究的重要课题。一套足够稳定的证书签发和管理系统以及与之配合... 现阶段,信息安全已成为影响互联网技术发展的重要因素,而如何确保信息利用的合法合规,以及保证网络传输中信息的机密性、完整性、真实性和不可否认性则成为网络安全领域研究的重要课题。一套足够稳定的证书签发和管理系统以及与之配合使用的完备的认证鉴权审计系统可以很好地规避或降低信息访问和传递中面临的各种风险。文章联系实际,简要介绍了基于PKI技术构建证书签发和管理系统的具体实践,重点讨论了实践中系统部署、安全防护以及使用流程的实现方式。 展开更多
关键词 pki 信息安全 系统部署 网络规划
下载PDF
基于国密算法的PKI/CA系统升级
7
作者 甘颖 《中国科技纵横》 2023年第20期57-59,81,共4页
分析某单位现有的PKI/CA系统运行情况,针对其存在的问题以及新业务要求,提出一种支持SM2国密算法的PKI/CA系统,可以在不影响业务使用的情况下,实现对基于RSA1024算法的PKI/CA系统进行兼容性平滑升级的目标。描述支持SM2算法的PKI/CA系... 分析某单位现有的PKI/CA系统运行情况,针对其存在的问题以及新业务要求,提出一种支持SM2国密算法的PKI/CA系统,可以在不影响业务使用的情况下,实现对基于RSA1024算法的PKI/CA系统进行兼容性平滑升级的目标。描述支持SM2算法的PKI/CA系统的新特性,新PKI/CA系统将全面支持SM2国密证书,从而提升系统安全防护强度;通过PKI/CA系统的升级,实现了应用安全防护体系密码算法国产化,系统符合相关政策法规要求,提升了单位信息网络的安全防护能力。 展开更多
关键词 pki/CA系统 SM2算法 网络安全防护
下载PDF
PKI安全认证体系的研究 被引量:19
8
作者 张仕斌 何大可 代群 《计算机应用研究》 CSCD 北大核心 2005年第7期127-130,共4页
PKI作为一种安全基础设施,可为不同的用户按不同的安全需求提供多种安全服务,主要包括认证、数据完整性、数据保密性、不可否认性、安全时间戳和存取控制等服务。而安全认证服务融合了上述服务中所采用的主要技术,逐渐成为保证网络信息... PKI作为一种安全基础设施,可为不同的用户按不同的安全需求提供多种安全服务,主要包括认证、数据完整性、数据保密性、不可否认性、安全时间戳和存取控制等服务。而安全认证服务融合了上述服务中所采用的主要技术,逐渐成为保证网络信息安全的主要手段。在对现有的PKI认证体系分析的基础上,着重研究了PKI安全认证体系模型,最后提出了适合于国家级的PKI安全认证体系。 展开更多
关键词 pki CA PMI 安全认证体系 模型
下载PDF
公开密钥基础设施(PKI)结构 被引量:45
9
作者 肖凌 李之棠 《计算机工程与应用》 CSCD 北大核心 2002年第10期137-139,251,共4页
文章重点分析了PKI的五个组成部分,对各部分的功能、实现以及各部分之间的关系进行了讨论。在此基础之上,针对ISO定义的五种安全服务标准,对PKI的安全性进行了分析,并简单讨论了PKI中CA的信任层次结构。
关键词 公开密钥基础设施 证书库 信任关系 网络安全 计算机网络 数字签名
下载PDF
公钥基础设施PKI的设计 被引量:14
10
作者 孟桂娥 董玮文 杨宇航 《计算机工程》 CAS CSCD 北大核心 2001年第6期111-113,共3页
介绍了公共基础设施PKI系统设计目标、PKI系统开发遇到的主要难点和采用的对应技术,并就证书处理的格式与编码、安全传输使用的SSL技术、浏览器的PKI接口结合开发经验和实例作了比较详细的分析。
关键词 公共基础设施 数字证书 安全套接字层 pki 互联网 信息安全 浏览器
下载PDF
基于PKI和U盘的身份认证系统的设计与实现 被引量:9
11
作者 王金伟 马希荣 孙德兵 《计算机工程与设计》 CSCD 北大核心 2011年第7期2229-2232,2240,共5页
为提高网络应用系统的安全性,同时降低系统升级的成本和复杂性,提出了一个基于公钥基础设施(PKI)和U盘的身份认证系统。在系统设计中,以PKI安全体系为基本框架,采用"挑战/应答"协议实现对用户身份的有效确认,使用普通U盘作为... 为提高网络应用系统的安全性,同时降低系统升级的成本和复杂性,提出了一个基于公钥基础设施(PKI)和U盘的身份认证系统。在系统设计中,以PKI安全体系为基本框架,采用"挑战/应答"协议实现对用户身份的有效确认,使用普通U盘作为数字证书的载体,同时结合双因子验证机制,不但大大节省了应用系统的升级费用,而且保证了数字证书的移动性和安全性,提高了证书使用的便利性。在系统实现中,通过单一文件接口简化了与应用系统的集成过程。 展开更多
关键词 身份认证 公钥基础设施 U盘 网络安全 数字证书
下载PDF
基于PKI的网络信息安全模型的研究与设计 被引量:13
12
作者 邓志宏 颜君彪 +1 位作者 蔡悦华 蔡海滨 《计算机工程与设计》 CSCD 北大核心 2007年第2期349-350,394,共3页
Internet/Intranet的引入为企业实现信息化,提供了一个快捷、高效、方便的网络环境,但网络信息安全问题越来越突出。PKI为基于网络的安全应用提供了一个真正可靠、稳定、安全的平台。通过对当前网络存在的安全性问题分析,首先探讨PKI/C... Internet/Intranet的引入为企业实现信息化,提供了一个快捷、高效、方便的网络环境,但网络信息安全问题越来越突出。PKI为基于网络的安全应用提供了一个真正可靠、稳定、安全的平台。通过对当前网络存在的安全性问题分析,首先探讨PKI/CA的体系结构并对其进行了改进,提出了一种基于PKI的可靠的网络信息安全模型,并按照此模型架构企业的PKI应用体系,并结合企业网上电子商务实例进行分析和讨论。 展开更多
关键词 网络 公钥基础设施 安全模型 认证中心 数字证书
下载PDF
基于PKI的网络信息安全的研究与应用 被引量:4
13
作者 张维勇 李建华 +1 位作者 张翼 姜映彤 《合肥工业大学学报(自然科学版)》 CAS CSCD 2002年第5期667-671,共5页
PKI技术是目前被广泛采用的一套完整的网络信息安全解决方案。文章论述了网络信息安全的需求和基本技术以及企业 PKI的基本组成和运作机制等 ,并结合石油化工集团 YZZY工业监控系统对网络信息安全的需求 ,构造了一个企业的 PKI系统 ,同... PKI技术是目前被广泛采用的一套完整的网络信息安全解决方案。文章论述了网络信息安全的需求和基本技术以及企业 PKI的基本组成和运作机制等 ,并结合石油化工集团 YZZY工业监控系统对网络信息安全的需求 ,构造了一个企业的 PKI系统 ,同时开发了相应的基于 PK 展开更多
关键词 pki 网络信息安全 公开密钥基础设施 X.509证书
下载PDF
PKI的发展及问题分析 被引量:12
14
作者 张秋余 梁爽 王利娜 《微计算机信息》 北大核心 2006年第02X期39-41,共3页
PKI技术已日臻成熟并在许多方面得到应用,但是PKI中也还存在着很多问题有待解决。本文介绍了PKI技术的发展及应用,并就PKI在产品兼容性、复杂性、CA的信任危机、密钥管理、证书验证机制、证书撤消、X.509存在问题、相关法律、法规的缺... PKI技术已日臻成熟并在许多方面得到应用,但是PKI中也还存在着很多问题有待解决。本文介绍了PKI技术的发展及应用,并就PKI在产品兼容性、复杂性、CA的信任危机、密钥管理、证书验证机制、证书撤消、X.509存在问题、相关法律、法规的缺乏、用户认识不足、个人隐私、赔付机制的缺失、成本等几个方面存在的问题,进行了分析。 展开更多
关键词 pki(Public KEY Infratructure) CA(Certifivate Authority) 证书 网络安全
下载PDF
结合指纹信息的PKI认证系统 被引量:6
15
作者 刘培顺 王建波 何大可 《计算机工程》 EI CAS CSCD 北大核心 2005年第9期59-60,140,共3页
把指纹信息作为安全因子嵌入用户的签字私钥信息中,使用秘密分存机制把用户的私钥信息分为DSS私钥和指纹信息两个部分,使私钥信息与用户的信息结合起来,进一步提高了私钥的安全性。该文提出的认证系统采用指纹和智能卡双重认证技术,安... 把指纹信息作为安全因子嵌入用户的签字私钥信息中,使用秘密分存机制把用户的私钥信息分为DSS私钥和指纹信息两个部分,使私钥信息与用户的信息结合起来,进一步提高了私钥的安全性。该文提出的认证系统采用指纹和智能卡双重认证技术,安全性高,认证过程不需要传递用户指纹信息,保护了用户的隐私。 展开更多
关键词 指纹识别 智能卡 认证 pki 网络安全 DSS
下载PDF
一种基于PKI的物联网安全模型研究 被引量:11
16
作者 曾会 蒋兴浩 孙锬锋 《计算机应用与软件》 CSCD 北大核心 2012年第6期271-274,共4页
针对传统EPC(Electronic Product Code)网络架构中对EPC数据安全性考虑不足以及访问控制具体实现难度较大等问题,提出一种基于PKI的改进的EPC网络模型。模型在传统的EPC网络架构的基础上引入一个经过简化的轻量级的PKI模块,实现通信过... 针对传统EPC(Electronic Product Code)网络架构中对EPC数据安全性考虑不足以及访问控制具体实现难度较大等问题,提出一种基于PKI的改进的EPC网络模型。模型在传统的EPC网络架构的基础上引入一个经过简化的轻量级的PKI模块,实现通信过程中的身份认证和加密传输等服务。同时改进用户与EPCIS信息服务器的交互流程,引进可信中间服务层(TM-server)实现对通信过程的访问控制,返回给用户的数据经过密钥加密并由TM-server进行转发,以达到EPCIS服务器对用户隔离以及可信传输的目的。最后尝试引进RBAC模型,经分析表明本架构很好地实现了对EPC数据的访问控制,提升了EPC网络的安全性。 展开更多
关键词 物联网 pki EPC网络 安全 访问控制
下载PDF
一种基于PKI技术的跨异构域认证模型 被引量:6
17
作者 姚瑶 王兴伟 +1 位作者 蒋定德 周福才 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2011年第5期638-641,共4页
针对PKI域和Kerberos域难于相互认证,提出了一种主要基于PKI技术的跨异构域认证模型,并详细设计了不同域中的用户跨异构域访问资源的认证过程.该模型能够实现PKI信任域和Kerberos信任域间的跨域认证,并支持双向认证.对方案中的协议模型... 针对PKI域和Kerberos域难于相互认证,提出了一种主要基于PKI技术的跨异构域认证模型,并详细设计了不同域中的用户跨异构域访问资源的认证过程.该模型能够实现PKI信任域和Kerberos信任域间的跨域认证,并支持双向认证.对方案中的协议模型进行分析,结果表明,该方案具有较好的兼容性、扩展性、可靠性、并行性、安全性,证明本模型适用于在以PKI为主的较大规模的网络环境中实现PKI域和Kerberos域的跨域认证. 展开更多
关键词 跨域认证 异构域 pki KERBEROS 网络安全
下载PDF
基于PKI加密设备的CSP软件设计与实现 被引量:4
18
作者 刘培德 刘培玉 尉永青 《计算机应用与软件》 CSCD 北大核心 2005年第8期137-139,共3页
Windows环境下,微软以CSP方式向用户提供了加密应用程序接口,本文在分析了微软操作系统加密体系的基础上,详细说明了基于PKI加密设备的CSP软件的设计方法,并实现了我们已开发的PKIUSBKey的CSP软件。
关键词 软件设计 CSP软件 pki加密设备 公钥基础设施 信息安全
下载PDF
基于PKI的网络信息安全体系架构及应用研究 被引量:17
19
作者 张正兰 许建 《计算机与现代化》 2004年第1期79-81,共3页
公开密钥基础设施(PKI)是互联网安全的一种关键技术。本文提出了一种基于PKI的网络安全体系架构,旨在为网络安全提供信息传输的机密性、真实性、完整性、不可否认性等安全机制,并结合网上银行的具体实例进行了分析。
关键词 计算机网络 网络安全 信息安全 体系架构 pki 公开密钥基础设施 数字签名
下载PDF
基于PKI的IPSec-VPN网关的设计与实现 被引量:8
20
作者 孟桂娥 熊云凤 杨宇航 《计算机工程》 CAS CSCD 北大核心 2001年第2期102-104,共3页
针对IPSec-VPN网关开发的特点,提出了PKI代理网关的概念,并就一个基于PKI的IPSec-VPN网关开发的实例作了比较详细的描述,给出了实现的框图和几个主要算法。
关键词 公钥基础设施 INTERNET 虚拟专用网 网关 IPSec-
下载PDF
上一页 1 2 17 下一页 到第
使用帮助 返回顶部