期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
网络层与应用层的一些安全策略
1
作者 赵明鑫 李铁男 《鞍山师范学院学报》 2003年第4期80-82,共3页
主要阐述了Internet上的信息安全策略 ,其内容包括公开密钥机制及其在保证信息安全中的作用 ;网络层的工作方式、IP欺骗技术对网络层安全的威胁以及应对策略 ;
关键词 网络层 应用层 安全策略 INTERNET 信息安全 公开密钥机制 数字签名 IP欺骗技术 网络安全
下载PDF
构建企业安全电子邮件体系
2
作者 钟元生 《计算机系统应用》 北大核心 2001年第7期64-66,共3页
本文详细介绍了应用Windows 2000技术,实现安全电子邮件体系的基本过程。包括认证中心的建立与管理,数字证书的申请,以及安全电子邮件操作。
关键词 电子邮件 安全 数字证书 公开密钥机制
下载PDF
SPKI证书结构及其应用 被引量:5
3
作者 陈飞舟 王茜 朱庆生 《重庆大学学报(自然科学版)》 EI CAS CSCD 北大核心 2004年第7期86-89,共4页
SPKI证书主要用于访问控制,它强调分布式处理,允许任何拥有公钥、私钥对的实体自由发布证书,根据需要向不同的服务器提交证书,服务器接收证书后分布式地验证证书并自主决定其有效性。SPKI证书使用实体的公钥而不是名字来标识实体。笔者... SPKI证书主要用于访问控制,它强调分布式处理,允许任何拥有公钥、私钥对的实体自由发布证书,根据需要向不同的服务器提交证书,服务器接收证书后分布式地验证证书并自主决定其有效性。SPKI证书使用实体的公钥而不是名字来标识实体。笔者介绍了SPKI机制的基本原理,讨论了SP KI证书结构、有效性条件、5-元组约简、SDSI名字空间及SPKI证书的优点。最后,介绍了基于SPKI的安全多渠道电子支付系统作为SPKI证书在电子支付中的应用实例。 展开更多
关键词 电子商务 电子支付 证书 授权 公开密钥机制
下载PDF
基于Kerberos 5受限代理的实现与应用
4
作者 刘蔚林 《怀化学院学报》 2003年第2期62-66,共5页
讨论了在Kerberos 5鉴别系统中受限代理的实现和应用问题 为了在网络环境下实现分布式授权和记账机制 ,首先介绍了受限代理模型 ,分析了基于公开密钥和对称密钥机制的鉴别系统实现受限代理的方法 ,特别强调了在Kerberos 5中实现受限代... 讨论了在Kerberos 5鉴别系统中受限代理的实现和应用问题 为了在网络环境下实现分布式授权和记账机制 ,首先介绍了受限代理模型 ,分析了基于公开密钥和对称密钥机制的鉴别系统实现受限代理的方法 ,特别强调了在Kerberos 5中实现受限代理的相关问题 由于鉴别、授权和记账服务之间存在紧密联系 ,最后将受限代理应用于分布式授权和记账服务中 。 展开更多
关键词 Kerberos5 受限代理 分布式授权 记账机制 身份鉴别 公开密钥机制 对称密钥机制
下载PDF
基于移动Agent的电子商务安全研究
5
作者 叶东海 《电脑与电信》 2010年第12期46-47,50,共3页
随着Agent技术的不断发展,移动Agent系统安全已经成为其进一步发展的主要制约之一,它包括移动Agent的安全和主机平台的安全两个方面。介绍了移动Agent技术所带来的安全隐患、提出了一种适用于电子商务环境下的安全体系结构。它能有效保... 随着Agent技术的不断发展,移动Agent系统安全已经成为其进一步发展的主要制约之一,它包括移动Agent的安全和主机平台的安全两个方面。介绍了移动Agent技术所带来的安全隐患、提出了一种适用于电子商务环境下的安全体系结构。它能有效保护运行环境的安全和用户Agent商业数据的安全性和保密性。 展开更多
关键词 移动AGENT 电子商务 安全 公开密钥机制
下载PDF
数字货币之现状
6
作者 Sebastian Rupley 陈坤荣 《个人电脑》 1996年第10期35-38,共4页
似乎我们需要用另外一种新方式去花钱了。到目前为止,在Web上的商业还更多的是传闻,而不是现实,但现在消费者已日益接受联机钱包的观念了。 一份有关Internet用户的最新调查表明,仅百分之七的用户联机购买过产品。但一些大公司的介入可... 似乎我们需要用另外一种新方式去花钱了。到目前为止,在Web上的商业还更多的是传闻,而不是现实,但现在消费者已日益接受联机钱包的观念了。 一份有关Internet用户的最新调查表明,仅百分之七的用户联机购买过产品。但一些大公司的介入可能会改变这种状况。 联机买卖产品不是新鲜事。主要商业服务机构如America Online。 展开更多
关键词 数字货币 购物中心 信用卡交易 购物方式 公开密钥机制 图形界面 安全电子交易 消费者 虚拟货币 免费下载
下载PDF
公钥基础设施在边界网关协议中的应用
7
作者 杨天娇 《杭州电子科技大学学报(自然科学版)》 2005年第6期75-77,共3页
该文在为了增强边界网关协议的安全性研究中,选择在边界网关协议中应用公钥基础设施技术,利用X.509v3证书的扩展域,这一扩展域提供了一种动态灵活的方法,用来解释与证书用户相关的动态属性,并应用这个扩展域来描述IP地址和AS号,建立基... 该文在为了增强边界网关协议的安全性研究中,选择在边界网关协议中应用公钥基础设施技术,利用X.509v3证书的扩展域,这一扩展域提供了一种动态灵活的方法,用来解释与证书用户相关的动态属性,并应用这个扩展域来描述IP地址和AS号,建立基于自治域号和IP地址的公开密钥证书机制,从而确认对等体的真实性,并对消息的所有权进行验证,以保障网络的安全。 展开更多
关键词 边界网关协议 公钥基础设施 网络安全 扩展域 IP地址 公开密钥证书机制
下载PDF
A New Approach to Provide Global Certificate Service in Virtual Enterprise
8
作者 李彪 Zhang Shensheng 《High Technology Letters》 EI CAS 2003年第1期82-86,共5页
Certificate Authority (CA) is the core of public key infrastructure. However, the traditional structure of CA is either hierarchical or reticular, and none of them is suitable for security require-nients come from the... Certificate Authority (CA) is the core of public key infrastructure. However, the traditional structure of CA is either hierarchical or reticular, and none of them is suitable for security require-nients come from the new trend in enterprise cooperation, namely virtual enterprise (VE). In this paper a new idea - virtual certificate authority (VCA), is proposed, as well as its implemen-tation. The goal of VCA is to provide global certificate service over vital enterprise while keeping CA of each participant intact as much as possible. Unlike PEM, PGP, and BCA, by using secret sharing scheme, virtual CA avoids the need for TTP and supports virtual enterprise's feature of dynamical construction and destruction. 展开更多
关键词 global certificate service virtual enterprise virtual certificate authority
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部