期刊文献+
共找到766篇文章
< 1 2 39 >
每页显示 20 50 100
A distributed adaptive multi-hop certification authority schemefor mobile Ad Hoc networks 被引量:1
1
作者 TanXuezhi WuShaochuan JiaShilou 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2005年第2期265-272,共8页
This paper theoretically analyzes a deficiency of the existing scheme, and proposes a distributed multi-hop certification authority scheme for mobile Ad Hoc networks. In our design, we distribute the certification aut... This paper theoretically analyzes a deficiency of the existing scheme, and proposes a distributed multi-hop certification authority scheme for mobile Ad Hoc networks. In our design, we distribute the certification authority functions through a threshold secret sharing mechanism, in which each node holds a secret share and multiple nodes jointly provide complete services. Certification authority is not limited in a local neighborhood but can be completed within multi-hop location. In addition, we replace broadcast by multicast to improve system performance and reduce communication overhead. This paper resolves some technical problems of ubiquitous certification authority services, and presents a wieldy multi-hop certification authority algorithm. Simulation results confirm the availability and effectiveness of our design. 展开更多
关键词 mobile Ad Hoc networks threshold secret share certification authority.
下载PDF
PROFESSOR HUANG BINGERI,THE ACADEMICIAN OF CAS,WON THE SPECIAL HONORARY CERTIFICATE ISSUED BY IGU
2
《Journal of Geographical Sciences》 SCIE CSCD 1997年第4期109-110,共2页
关键词 PROFESSOR HUANG BINGERI THE AcaDEMICIAN OF caS WON THE SPECIAL HONORARY certificate ISSUED BY IGU caS
下载PDF
A New Approach to Provide Global Certificate Service in Virtual Enterprise
3
作者 李彪 Zhang Shensheng 《High Technology Letters》 EI CAS 2003年第1期82-86,共5页
Certificate Authority (CA) is the core of public key infrastructure. However, the traditional structure of CA is either hierarchical or reticular, and none of them is suitable for security requirements come from the n... Certificate Authority (CA) is the core of public key infrastructure. However, the traditional structure of CA is either hierarchical or reticular, and none of them is suitable for security requirements come from the new trend in enterprise cooperation, namely virtual enterprise (VE). In this paper a new idea - virtual certificate authority (VCA), is proposed, as well as its implementation. The goal of VCA is to provide global certificate service over vital enterprise while keeping CA of each participant intact as much as possible. Unlike PEM, PGP, and BCA, by using secret sharing scheme, virtual CA avoids the need for TTP and supports virtual enterprise's feature of dynamical construction and destruction. 展开更多
关键词 虚拟企业 虚拟认证授权 全球认证服务 秘密分享机制 公开密钥
下载PDF
BLECA: A Blockchain-Based Lightweight and Efficient Cross-Domain Authentication Scheme for Smart Parks
4
作者 Fengting Luo Ruwei Huang Yuyue Chen 《Computers, Materials & Continua》 SCIE EI 2023年第11期1815-1835,共21页
Smart parks serve as integral components of smart cities,where they play a pivotal role in the process of urban modernization.The demand for cross-domain cooperation among smart devices from various parks has witnesse... Smart parks serve as integral components of smart cities,where they play a pivotal role in the process of urban modernization.The demand for cross-domain cooperation among smart devices from various parks has witnessed a significant increase.To ensure secure communication,device identities must undergo authentication.The existing cross-domain authentication schemes face issues such as complex authentication paths and high certificate management costs for devices,making it impractical for resource-constrained devices.This paper proposes a blockchain-based lightweight and efficient cross-domain authentication protocol for smart parks,which simplifies the authentication interaction and requires every device to maintain only one certificate.To enhance cross-domain cooperation flexibility,a comprehensive certificate revocation mechanism is presented,significantly reducing certificate management costs while ensuring efficient and secure identity authentication.When a park needs to revoke access permissions of several cooperative partners,the revocation of numerous cross-domain certificates can be accomplished with a single blockchain write operation.The security analysis and experimental results demonstrate the security and effectiveness of our scheme. 展开更多
关键词 Cross-domain authentication blockchain smart parks certificate authority(ca) distributed collaboration Internet of Things(IoT)
下载PDF
基于CA认证的网络终端安全监管系统的设计与实现
5
作者 杨士康 《信息与电脑》 2023年第4期146-149,共4页
开放的互联网环境中存在着诸多的危险因子,形成对内网系统安全、信息安全、设备安全较大的威胁,再加上员工违规操作行为,易埋下网络安全风险。首先从网络终端身份认证、网络终端接入、网络终端用户行为以及数据安全等角度进行网络终端... 开放的互联网环境中存在着诸多的危险因子,形成对内网系统安全、信息安全、设备安全较大的威胁,再加上员工违规操作行为,易埋下网络安全风险。首先从网络终端身份认证、网络终端接入、网络终端用户行为以及数据安全等角度进行网络终端安全隐患的分析,明确网络终端安全监管系统的设计需求,其次基于证书授权(Certificate Authority,CA)认证进行系统混合工作模型、体系结构、功能模块等的设计,最后给出了系统开发环境及各功能模块实现的对策。 展开更多
关键词 证书授权(ca)认证 网络终端 网络安全监管系统 信息安全
下载PDF
孪生数字人的形象与语言授权框架研究
6
作者 韩家伟 朱妍 《软件导刊》 2024年第7期45-50,共6页
由于AIGC(人工智能生成的内容)发展迅速,网络上涌现出一大批生成视频,但生成式AI可能会产生许多虚假信息,会对公众造成严重误导,不法之徒可以利用低成本高效率伪造文本、图片甚至视频进行诈骗、恐吓、诽谤等行为。据此,提出一个可以对... 由于AIGC(人工智能生成的内容)发展迅速,网络上涌现出一大批生成视频,但生成式AI可能会产生许多虚假信息,会对公众造成严重误导,不法之徒可以利用低成本高效率伪造文本、图片甚至视频进行诈骗、恐吓、诽谤等行为。据此,提出一个可以对孪生数字人的语言和行为进行授权的框架,该框架通过人脸识别和区块链加密生成数字签名,最后生成数字证书对信息进行保存授权。该方法有效地对生成的孪生数字人视频进行了真人核对、信息验证和物理信息保存授权。经过实验验证,该框架完全可以通过对视频内容的检测,达到对具体时空切片内所发布的言论和行为进行授权和鉴别的要求。 展开更多
关键词 孪生数字人 授权框架 言论加密 数字证书 生成式人工智能
下载PDF
基于桥CA的高兼容性分布式信任模型 被引量:9
7
作者 朱鹏飞 戴英侠 鲍旭华 《软件学报》 EI CSCD 北大核心 2006年第8期1818-1823,共6页
基于PKI(public-keyinfrastructure)的分布式信任模型能够更好地保证分布式系统的安全性.作为信任路径的载体,数字证书格式的差异性可能对不同信任域实体之间的信任路径的可用性产生影响.提出了证书格式兼容性的概念,并以此为基础分析... 基于PKI(public-keyinfrastructure)的分布式信任模型能够更好地保证分布式系统的安全性.作为信任路径的载体,数字证书格式的差异性可能对不同信任域实体之间的信任路径的可用性产生影响.提出了证书格式兼容性的概念,并以此为基础分析了证书格式差异对证书有效性验证的作用方式.在桥CA(certificateauthority)的基础上,提出一种兼容性较高的分布式结构的信任模型,能够消除证书格式兼容性问题对不同信任域实体之间实现互连的干扰. 展开更多
关键词 证书格式 兼容性 ca(certificate authority)
下载PDF
基于CA的电子印章系统设计与实现 被引量:22
8
作者 刘世栋 杨林 +1 位作者 侯滨 王建新 《国防科技大学学报》 EI CAS CSCD 北大核心 2003年第1期26-30,共5页
针对分布式层次化网络安全应用,提出了一种分布式简化严格层次结构的PKI信任体系模型,为网络应用提供有效的认证、访问控制、授权、机密性、完整性、非否认服务。在该信任体系模型基础上,提出并建立了由CA签发的发章证书概念,来保证CA... 针对分布式层次化网络安全应用,提出了一种分布式简化严格层次结构的PKI信任体系模型,为网络应用提供有效的认证、访问控制、授权、机密性、完整性、非否认服务。在该信任体系模型基础上,提出并建立了由CA签发的发章证书概念,来保证CA所辖域中印章文件的安全。系统通过CA签发的电子印章来对网络中电子公文和印章文件进行数字签名、验证,并由加密证书保护电子公文加密密钥,通过授权服务器管理用户打印印章权限。 展开更多
关键词 网络安全 签发中心 注册中心 电子印章 ca 系统设计 PKI信任体系模型 数字签名
下载PDF
面向海洋信息管理的轻量级CA的设计与实现 被引量:3
9
作者 丁明 周林 +4 位作者 韩京云 宋庆磊 宋转玲 李新放 刘海行 《海洋科学》 CAS CSCD 北大核心 2014年第2期91-95,共5页
面向海洋信息管理的需求,基于J2EE平台,使用Bouncy Castle提供的加密算法与工具,遵从PKI(Public Key Infrastructure,公钥基础设施)相关标准,实现了一个适用于中小型海洋信息管理系统的轻量级数字证书认证机构(CA,Certificate Authority... 面向海洋信息管理的需求,基于J2EE平台,使用Bouncy Castle提供的加密算法与工具,遵从PKI(Public Key Infrastructure,公钥基础设施)相关标准,实现了一个适用于中小型海洋信息管理系统的轻量级数字证书认证机构(CA,Certificate Authority)。该CA提供了适用于中小型海洋信息管理系统的数据存储与传输加密功能,为通过网络实现高效的海洋科研数据收集与共享管理提供了技术上的安全保障。 展开更多
关键词 海洋信息安全 海洋信息管理 Bouncy caSTLE 数字证书认证机构(ca certificate authority) 加密
下载PDF
一种入侵容忍的CA方案 被引量:65
10
作者 荆继武 冯登国 《软件学报》 EI CSCD 北大核心 2002年第8期1417-1422,共6页
CA(certificate authority)是PKI中的关键设施.CA的私有密钥一旦泄露,该CA签发的所有证书就只能全部作废.保护在线服务CA的私钥也就成为一个非常重要的课题.不是从保护系统或检测入侵出发来保证CA的安全,而是确保当少数部件被攻击或占领... CA(certificate authority)是PKI中的关键设施.CA的私有密钥一旦泄露,该CA签发的所有证书就只能全部作废.保护在线服务CA的私钥也就成为一个非常重要的课题.不是从保护系统或检测入侵出发来保证CA的安全,而是确保当少数部件被攻击或占领后,CA系统的机密信息并没有暴露.通过将私钥分发给不同的部件,并保证任何一个在线的部件无法恢复CA的私钥,从而保护了CA私钥的保密性. 展开更多
关键词 入侵容忍 弹性 ca 数字签名 RSA 公开密钥密码算法 信息安全
下载PDF
一种CA私钥的容侵保护机制 被引量:16
11
作者 柴争义 白浩 张浩军 《计算机应用》 CSCD 北大核心 2008年第4期910-911,914,共3页
保护CA私钥的安全性是整个PKI安全的核心。基于RSA公钥算法和(t,n)门限密码技术,采用分阶段签名方案,确保私钥在任何时候都无需重构。同时,在私钥产生、分发及使用过程中,即使部分系统部件受到攻击,也不会泄漏CA的私钥,CA仍可以正常工作... 保护CA私钥的安全性是整个PKI安全的核心。基于RSA公钥算法和(t,n)门限密码技术,采用分阶段签名方案,确保私钥在任何时候都无需重构。同时,在私钥产生、分发及使用过程中,即使部分系统部件受到攻击,也不会泄漏CA的私钥,CA仍可以正常工作(即系统具有一定的容侵性)。通过VC和Openssl对系统进行了实现。 展开更多
关键词 容侵 认证中心 秘密共享 ca私钥
下载PDF
基于证书权威(CA)中心的时间戳服务系统的实现 被引量:10
12
作者 朱国东 宁红宙 刘云 《中国安全科学学报》 CAS CSCD 2004年第12期87-90,共4页
介绍了数字签名不具有抗抵赖的问题 ,以及数据抗抵赖在信息安全中的重要性。在对原有的时间戳协议缺乏可靠的身份认证和可信性分析后 ,提出了一种新的基于证书权威 (CA)中心的时间戳服务协议。利用CA中心的信任原理和数字证书的身份认... 介绍了数字签名不具有抗抵赖的问题 ,以及数据抗抵赖在信息安全中的重要性。在对原有的时间戳协议缺乏可靠的身份认证和可信性分析后 ,提出了一种新的基于证书权威 (CA)中心的时间戳服务协议。利用CA中心的信任原理和数字证书的身份认证作用 ,使提供时间戳服务的服务方具备了可靠的身份鉴别和可信性。并利用XML标记对时间戳的数据内容进行描述 ,形成简单、直观的时间戳 ,且无需复杂的编解码过程。通过正确和可信的时间戳可以判定用户数据产生的时间 ,防止用户事后的抵赖行为 ,为网络应用提供更为安全的数据。 展开更多
关键词 时间戳 证书权威 身份认证 身份鉴别 用户数据 数字签名 XML 服务系统 服务协议 信任
下载PDF
基于开放源码的企业自建CA系统的研究与实现 被引量:4
13
作者 许峰 齐玉国 +1 位作者 黄皓 王志坚 《计算机工程》 CAS CSCD 北大核心 2006年第5期128-130,共3页
分析了企业自建CA系统的必要性,通过一个PKI系统——myCA的设计与实现,论证了在企事业单位内部建立专有CA的可行性,并提出了隐藏PKI系统复杂性的具体方法。
关键词 企业ca 公钥基础设施 认证中心
下载PDF
分布式CA下空间网络认证密钥安全度量方法 被引量:5
14
作者 罗长远 李伟 +1 位作者 李海林 蹇波 《电子与信息学报》 EI CSCD 北大核心 2009年第10期2316-2320,共5页
基于分布式CA的密钥管理策略解决了空间网络中不易实施集中式密钥管理的难题,但也给认证密钥的安全带来了新的威胁。该文在描述和分析空间网络中认证密钥的安全威胁的基础上,提出了一种度量认证密钥安全强度的方法。该方法可根据系统门... 基于分布式CA的密钥管理策略解决了空间网络中不易实施集中式密钥管理的难题,但也给认证密钥的安全带来了新的威胁。该文在描述和分析空间网络中认证密钥的安全威胁的基础上,提出了一种度量认证密钥安全强度的方法。该方法可根据系统门限值、密钥更新周期等参数的设置情况,定量度量认证密钥的安全强度。通过分析系统门限值和密钥分量更新周期对安全强度的影响,给出了合理设置这两个网络安全参数的方法。 展开更多
关键词 空间网络 分布式ca 门限机制
下载PDF
传统PKI与桥CA认证体系 被引量:9
15
作者 冯运波 任金强 杨义先 《电信科学》 北大核心 2002年第1期21-24,共4页
本文首先分析了不同的PKI(公钥基础设施)体系以及它们各自的优缺点 ,论述了目前几种不同的PKI结构互连时遇到的一些困难。本文随后介绍了桥CA(BCA)概念、BCA认证体系和其面临的挑战 。
关键词 密码学 公钥基础设施 ca认证体系
下载PDF
PKI/CA技术综述 被引量:14
16
作者 江为强 陈波 《兵工自动化》 2003年第6期37-39,共3页
公开密钥基础设施(PKI)是解决网络安全的技术。典型PKI应用系统包括安全Web、注册机构(RA)、认证机构(CA)、目录(LDAP)和数据库等服务器。RA验证客户证书申请后提交CA。CA检查信息完整和数字签名正确后把证书存放到证书库和目录服务器,... 公开密钥基础设施(PKI)是解决网络安全的技术。典型PKI应用系统包括安全Web、注册机构(RA)、认证机构(CA)、目录(LDAP)和数据库等服务器。RA验证客户证书申请后提交CA。CA检查信息完整和数字签名正确后把证书存放到证书库和目录服务器,并将签发证书序列号通知客户和RA。客户即可使用该号通过目录服务器下载证书。1993年以来,美、加、欧洲、韩、日等国已相继展开PKI研究。我国2001年将PKI列入十五863计划,并着手解决PKI标准化、CA互联互通等关键技术问题。 展开更多
关键词 公开密钥基础设施 认证机构 注册机构 LDAP 证书
下载PDF
一种基于门限ECC的入侵容忍CA方案 被引量:21
17
作者 张险峰 刘锦德 《计算机应用》 CSCD 北大核心 2004年第2期5-8,共4页
门限密码学提供了建立入侵容忍应用的新方法。文中在介绍并分析了基于ECC的ElGamal数字签名方案和t out of n秘密共享方案的基础上,提出了一个基于ECC的零知识证明方法和一个基于ECC的门限数字签名方案;研究了该方法和方案在建立入侵容... 门限密码学提供了建立入侵容忍应用的新方法。文中在介绍并分析了基于ECC的ElGamal数字签名方案和t out of n秘密共享方案的基础上,提出了一个基于ECC的零知识证明方法和一个基于ECC的门限数字签名方案;研究了该方法和方案在建立入侵容忍CA中的应用。最后,对比ITTC项目中关于入侵容忍CA设计的方案,分析显示该方案在安全性、效率和可用性方面具有良好的性能。 展开更多
关键词 入侵容忍 椭圆曲线密码体制(ECC) 门限数字签名 认证中心(ca)
下载PDF
一种CA私钥安全管理方案 被引量:9
18
作者 蔡永泉 杜秋玲 《电子学报》 EI CAS CSCD 北大核心 2005年第8期1407-1410,共4页
CA(certificateauthority)是PKI中的重要组成部分,负责签发可以识别用户身份的数字证书.CA的私有密钥一旦泄露,它所签发的所有证书将全部作废.因此,保护CA私钥的安全性是整个PKI安全的核心.本文介绍的CA私钥安全管理方案主要基于门限密... CA(certificateauthority)是PKI中的重要组成部分,负责签发可以识别用户身份的数字证书.CA的私有密钥一旦泄露,它所签发的所有证书将全部作废.因此,保护CA私钥的安全性是整个PKI安全的核心.本文介绍的CA私钥安全管理方案主要基于门限密码技术.通过将不同的密钥份额分布在不同部件上、任何部件都无法重构私钥,来确保在密钥产生、分发及使用过程中,即使部分系统部件受到攻击或系统管理人员背叛,也不会泄漏CA的私钥,CA仍可以正常工作. 展开更多
关键词 认证机构 密钥管理 容忍入侵
下载PDF
基于CA的移动终端安全邮件系统的研究与设计 被引量:3
19
作者 陈良臣 孙功星 +1 位作者 闫晓飞 吴焕 《计算机应用研究》 CSCD 北大核心 2008年第8期2430-2433,共4页
研究了CA的通信结构,安全通信机制,加密原理以及主要算法,采用高效可靠的椭圆曲线算法,设计了一种基于第三方认证中心(CA)的移动终端电子邮件系统,保证了邮件的安全。
关键词 移动终端 电子邮件 加密算法 安全协议 认证中心
下载PDF
认证中心CA理论与开发技术 被引量:20
20
作者 徐志大 南相浩 《计算机工程与应用》 CSCD 北大核心 2000年第9期87-90,共4页
CA公钥证书是RKI(Public  Key Infrastructure)的核心,是密钥管理理论与技术发展的结晶。文章首先描述在Internet分布式网络环境下CA的总体结构,详细分析了其理论基础、研究进展、各部分的... CA公钥证书是RKI(Public  Key Infrastructure)的核心,是密钥管理理论与技术发展的结晶。文章首先描述在Internet分布式网络环境下CA的总体结构,详细分析了其理论基础、研究进展、各部分的实现方式与开发技术。 展开更多
关键词 X.509公钥证书 认证中心 ca理论 INTERNET网
下载PDF
上一页 1 2 39 下一页 到第
使用帮助 返回顶部