期刊文献+

PKI安全性分析 被引量:1

Security Analysis on PKI
下载PDF
导出
摘要 公开密钥基础设施(PKI)是目前能够解决大规模网络安全问题的可行方案,但PKI客观存在一些安全缺陷应引起重视。文中分析了PKI使用过程中各个环节的安全问题,包括PKI的配套政策、策略标准、用户使用过程、X.509证书体系以及计算机技术、公开密钥技术等,介绍了这些缺陷的存在或表现形式,提出了相应的解决方案,指出要以发展的眼光去看待公钥技术和PKI。 It becomes more and more popular to settle information security problems with PKI (Public Key Infrastructure) on the large scale network, but there are some pitfalls in the current PKI solutions. This paper introduces basic structure, evaluation standard, Public-key cryptography,X. 509 standard and major design problems of PKI. The security problems in the process of applying PKI are discussed. And some solutions of these problems are given also.
出处 《计算机技术与发展》 2007年第6期166-169,共4页 Computer Technology and Development
基金 公安部应用创新项目(2005YYCXHNST095) 湖南省公安厅2005年度科研项目
关键词 PKI安全 政策 使用 X.509 公钥技术 PKI security policy usage X.509 public key technology
  • 相关文献

参考文献6

二级参考文献14

  • 1Paul DuBois.MySQL网络数据库指南[M].北京:机械工业出版社,2000..
  • 2Meriko Kaeo.网络安全性设计[M].北京:人民邮电出版社,2000..
  • 3Anil K J,Commun ACM,2000年,43卷,2期,90页
  • 4Paul Dubois,My SQL网络数据库指南,2000年
  • 5刘启原,数据库与信息系统的安全,2000年
  • 6Meriko Kaeo,网络安全性设计,2000年
  • 7黄允聪,网络安全基础,1999年
  • 8C Ellison and B Schneier.Ten Risk of PKI:What you' re not being told about Public Key Infrastructure[J].Computer Security Journal,2000,16,P12-14
  • 9Genevieve Arpin,Canada Presses on with PKI Projects.But Smart Cards on Back Burner[].Card Technology Today.2001
  • 10Ralf Fretter.Orga Wins Austrian Contract with Newly Certified PKI Card[].Cards Technology Today Jan.2002

共引文献70

同被引文献8

  • 1郭天,徐晶,程文青.一种基于P2P技术的EPC网络发现服务[J].计算机工程与应用,2006,42(16):196-199. 被引量:9
  • 2谢杏,林敏锐,廖文辉.RFID公共服务平台框架研究[J].科技管理研究,2007,27(4):122-124. 被引量:2
  • 3Ralf Rantzau, Karin Kailing, Steve Beier, Tyrone Grandison. Discovery Services--Enabling RFID Traceability in EPCglobal Networks. Proc. Of 13th International Conference on Management of Data (COMAD), 2006.
  • 4A. Otenko, D.W Chadwick, "The PERMIS X.509 Role Based Privilege Management Infrastructure", Proc. of Seventh ACM Symposium On Access Control Models And Technologies (SAC- MAT 2002), Monterey, USA, pages 135-140, June 2002.
  • 5Somchart Fugkeaw, yawit Manpanpanich, kpon Juntapremjitt. Exploiting X.509 Certificate and Multi-Agent System Architecture for ole-based Access Control and Authentication Management. Proc. of Seventh International Conference on Computer and Information Technology (CIT), 2007:733-738.
  • 6R. Sandhu, E. J. Coyne, H. L. F., Youman, C. E. Role-based access control models. IEEE Computer 29 (1996): 38-47.
  • 7李超.基于PKI和PMI的安全生物认证系统.第二十二届全国计算机安全学术交流会.湖南.2007:261-266.
  • 8马选斌,彭昭,刘威,杜旭.一种RFID网络安全解决方案[J].微计算机信息,2007,23(32):224-226. 被引量:9

引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部