期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
基于不对称加密的网络信息安全对策研究 被引量:5
1
作者 陈鸿星 周媛兰 《网络安全技术与应用》 2012年第6期20-22,共3页
本文对SSL VPN的原理与连接过程及优势作了详细的分析,通过SSL VPN客户端经过安全的身份验证和加密,从而有效保障了网络资源的安全性,并使用了一个实例H3C SSL VPN。
关键词 网络信息安全 不对称加密 SSL VPN
原文传递
基于证书的Notes专用身份认证 被引量:1
2
作者 李文武 王先培 +1 位作者 何天佳 熊平 《武汉大学学报(工学版)》 CAS CSCD 北大核心 2002年第6期112-114,共3页
以Domino/Notes为例 ,从数据加密理论出发 ,结合实例 ,详细分析了基于证书的Notes专用身份认证的全过程 ,并且给出了其有别于其他身份认证方法的优点 。
关键词 不对称加密 密钥分发 证书 认证
下载PDF
一种AODV路由协议端到端认证方案
3
作者 郭伟 余亚华 《江汉大学学报(自然科学版)》 2005年第1期69-71,共3页
在分析AODV路由发现机制安全性的基础上,提出使用不对称加密机制保护AODV的路由发现信息,实现有效的端到端路由认证,以弥补AODV协议安全性的不足.
关键词 AD HOC网络 路由协议 AODV 不对称加密
下载PDF
电子批签系统的设计与实现
4
作者 徐秀花 黄炯威 《北京印刷学院学报》 2006年第5期18-22,共5页
批签是企事业审批体系的一个环节,是指项目从申请至审批的过程。电子批签是指批签过程的自动化,其基本要求是安全性。针对中华商务联合印刷有限公司的日常批签流程,提出了电子批签系统的设计方案及解决思路,采用数字签名及认证技术实现... 批签是企事业审批体系的一个环节,是指项目从申请至审批的过程。电子批签是指批签过程的自动化,其基本要求是安全性。针对中华商务联合印刷有限公司的日常批签流程,提出了电子批签系统的设计方案及解决思路,采用数字签名及认证技术实现批签过程中批签的生成、审批及查询和结算,同时运用SQL SERVER数据库技术和Visual C#实现了电子批签系统的设计。 展开更多
关键词 不对称加密 对称加密 电子批签
下载PDF
基于改进型Montgomery模块的RSA算法及其Verilog模型的实现
5
作者 曾小波 易志中 丁士憬 《现代电子技术》 2014年第17期82-85,共4页
详细分析了RSA加密算法的原理及优化方法,提出一种高效可行改进型硬件模块的实现方案,并给出了效率分析以及在硬件平台上的仿真结果分析;通过仿真分析发现,相比以往的算法模型,该方案在时序以及面积上均做到了相当程度的优化,硬件的占... 详细分析了RSA加密算法的原理及优化方法,提出一种高效可行改进型硬件模块的实现方案,并给出了效率分析以及在硬件平台上的仿真结果分析;通过仿真分析发现,相比以往的算法模型,该方案在时序以及面积上均做到了相当程度的优化,硬件的占用面积大幅度减少,具体的性能及功耗、稳定性有较大提高,为工程应用提供了良好的借鉴。 展开更多
关键词 RSA 不对称加密 硬件实现成本 MONTGOMERY算法
下载PDF
基于PGP的网络信息安全对策研究
6
作者 陈鸿星 《科技通报》 北大核心 2012年第12期93-95,共3页
通过详细分析PGP技术原理、发展特点及用途,以PGP Freeware 8.0.3为实例,阐述了整个加密、解密过程,并对PGP中存在的一些问题也给出了相应的解决方案。
关键词 网络信息安全 不对称加密 PGP
下载PDF
关于椭圆曲线计算域的讨论
7
作者 李瑞生 《甘肃科技》 2006年第7期78-79,共2页
椭圆曲线加密算法是一种不对称加密算法,它已经被列入IEEEP1361,作为公开密钥加密标准。一方面,在相同的安全需求下,ECC需要的密钥的长度比RSA要短,所以加密的速度要快得多、存储空间占用小、带宽要求低;另一方面,ECC的理论也相当成熟... 椭圆曲线加密算法是一种不对称加密算法,它已经被列入IEEEP1361,作为公开密钥加密标准。一方面,在相同的安全需求下,ECC需要的密钥的长度比RSA要短,所以加密的速度要快得多、存储空间占用小、带宽要求低;另一方面,ECC的理论也相当成熟。本文介绍了ECC的运算,并重点讨论了椭圆曲线ECC的计算域。 展开更多
关键词 不对称加密算法 ECC 计算域
下载PDF
浅议数字证书 被引量:4
8
作者 高文霞 《教育信息化》 CSSCI 2006年第13期22-23,共2页
互联网的普及给人们的日常生活带来了极大的便利,同时也带来了潜在的威胁,如交易中的身份假冒、信息篡改、交易抵赖等。解决此类问题的一个有效的办法就是应用数字证书进行认证。本文作者对数字证书的概念、作用原理进行了阐述,并给出... 互联网的普及给人们的日常生活带来了极大的便利,同时也带来了潜在的威胁,如交易中的身份假冒、信息篡改、交易抵赖等。解决此类问题的一个有效的办法就是应用数字证书进行认证。本文作者对数字证书的概念、作用原理进行了阐述,并给出了使用JAVA实现数字证书生成与验证的核心代码。 展开更多
关键词 数字证书 不对称加密 HASH函数 签名 消息摘要 网络安全 核心代码
下载PDF
广域网安全解决方案
9
作者 风晖 《计算机与网络》 1999年第1期12-12,共1页
广域网上存在 哪些不安全地方? 由于广域网采用公网传输数据,因而在广域网上进行传输时信息也可能会被不法分子截取。如分支机构从异地上发一个信息到总部时,这个信息包就有可能被人截取和利用。因此在广域网上发送和接收信息时要保证:... 广域网上存在 哪些不安全地方? 由于广域网采用公网传输数据,因而在广域网上进行传输时信息也可能会被不法分子截取。如分支机构从异地上发一个信息到总部时,这个信息包就有可能被人截取和利用。因此在广域网上发送和接收信息时要保证: 1.除了发送方和接收方外,其他人是不可知悉的(隐私性); 2.传输过程中不被篡改(真实性); 3.发送方能确信接收方不会是假冒的(非伪装性); 4.发送方不能否认自己的发送行为(非否认)。 如果没有专门的软件对数据进行控制,所有的广域网通信都将不受限制地进行传输,因此任何一个对通信进行监测的人都可以对通信数据进行截取。这种形式的“攻击”是相对比较容易成功的,只要使用现在可以很容易得到的“包检测”软件即可。 对付这类攻击的办法就是对传输的信息进行加密,或者是至少要对包含敏感数据的部分信息进行加密。 展开更多
关键词 数字签名 不可逆加密 数据加密技术 网络系统 广域 摘要算 不对称加密 私有密钥 IPSEC 公用密钥
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部