期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
浅析RSA数字签名算法的软件加密应用 被引量:1
1
作者 余勇 《太原城市职业技术学院学报》 2016年第8期187-188,共2页
软件是一种非常特殊的商品,其凝结了开发人员的智慧、精力和时间。但软件本身极易被复制,同时软件版权也非常容易被盗。为维护开发人员利益,其在开发软件的过程当中不断研发新的加密技术,以维护开发者的版权,同时也提高了软件的安全性... 软件是一种非常特殊的商品,其凝结了开发人员的智慧、精力和时间。但软件本身极易被复制,同时软件版权也非常容易被盗。为维护开发人员利益,其在开发软件的过程当中不断研发新的加密技术,以维护开发者的版权,同时也提高了软件的安全性。文章简单阐述了RSA数字签名算法的基本概念和原理,并对RSA数字签名算法在软件加密当中的具体应用进行了详细探讨。 展开更多
关键词 RSA数字签名算法软件加密 秘钥 安全性
下载PDF
基于数字签名与图像识别的网上银行交易凭证设计
2
作者 夏钦 王亚坤 《中国市场》 2009年第10期73-75,共3页
网络银行兴起,电子商务发生日益频繁,更多的人正在参与到网络银行交易的行列中。本文在这样的背景下,进一步剖析了大众客户对于网上银行电子凭证的希望和要求,针对这些需求,作者主要采用数字签名加密与位图识别技术,初步设计出一套尝试... 网络银行兴起,电子商务发生日益频繁,更多的人正在参与到网络银行交易的行列中。本文在这样的背景下,进一步剖析了大众客户对于网上银行电子凭证的希望和要求,针对这些需求,作者主要采用数字签名加密与位图识别技术,初步设计出一套尝试解决问题的票据凭证,该票据兼顾了网络银行的安全性要求和用户体验的便捷性要求。本文还围绕这一设计分析了其市场前景、客户群、潜力以及改进方向。希望能通过此文对网络银行的健康发展提供可鉴之处。 展开更多
关键词 E-parchment 网上银行 数字签名加密 位图识别和扫描
下载PDF
基于XML加密技术的信息安全交换 被引量:2
3
作者 王时绘 胡俊 《科技广场》 2010年第5期60-62,共3页
作为一种Internet上的信息交换格式,XML的普及性仍然在增长,而与信息交换有关的一个重要问题是安全。没有保证信息的安全性和可靠性的机制,任何信息交换格式都是不完整的。本文主要阐述了基本的保密技术,定义了XML上下文中的安全性、XM... 作为一种Internet上的信息交换格式,XML的普及性仍然在增长,而与信息交换有关的一个重要问题是安全。没有保证信息的安全性和可靠性的机制,任何信息交换格式都是不完整的。本文主要阐述了基本的保密技术,定义了XML上下文中的安全性、XML规范化以及PKI基础设施,并提供了逐步生成密钥的指南。 展开更多
关键词 XML安全性:加密:数字签名
下载PDF
在数据交换传输中安全Web Service的实现技术 被引量:5
4
作者 计岩平 《计算机应用与软件》 CSCD 2010年第10期281-283,共3页
论述了一种在数据共享交换的过程中的安全Web Service实现,使应用程序能够构建安全的SOAP消息交换、获得端到端的消息级数据安全。该技术通过XML签名认证发送者的身份、确保SOAP消息的完整性,并对XML加密提高了数据的安全性,已成为数字... 论述了一种在数据共享交换的过程中的安全Web Service实现,使应用程序能够构建安全的SOAP消息交换、获得端到端的消息级数据安全。该技术通过XML签名认证发送者的身份、确保SOAP消息的完整性,并对XML加密提高了数据的安全性,已成为数字博览多元信息集成发布系统的关键技术之一。 展开更多
关键词 数据交换传输 WEB SERVICE 数字签名加密
下载PDF
Security of Application System 被引量:1
5
作者 李小平 钟宏 +5 位作者 丁俨 向智 胡海生 吴学林 张琦 朱建学 《Journal of Beijing Institute of Technology》 EI CAS 2002年第2期198-202,共5页
A safe and reliable application system frame based on Internet and Intranet for Stock Supervision and Administration Council of China is built up. An all sided, multi tier and multi technical security method has be... A safe and reliable application system frame based on Internet and Intranet for Stock Supervision and Administration Council of China is built up. An all sided, multi tier and multi technical security method has been adopted, which includes identity recognition, data encryption, digital signature, Domino and WWW servers, access control list, directory service, certificate authorization server, IC card and so on. The recognition system based on CA server is a high efficient, convenient and reliable system. The encryption technology and security method are proved to be reliable. The recognition system is of high security and is worthy of being popularized in some places where some special security requirements need meeting. Multi tier technology can improve the security of database. Double keys method is a useful data encryption method. 展开更多
关键词 INTERNET/INTRANET identity recognition data encryption digital signature security mechanism
下载PDF
一种构建安全Web Service系统的方法 被引量:2
6
作者 吴洲 《西南民族大学学报(自然科学版)》 CAS 2011年第2期307-311,共5页
在SOA架构中,数据传输的安全性和可靠性引人关注.本文针对解决Web Service的安全问题,使用Axis2的安全模块Rampart技术,给出了实现的具体方案和途径;解决了建立安全可信的Web Service应用问题.
关键词 PKI WEB SERVICE 数字加密:数字签名
下载PDF
基于.Net平台WEB服务通信安全设计
7
作者 孙青 李亦飞 《电脑知识与技术》 2012年第4期2438-2440,共3页
主要讨论了.Net环境下Web Service的体系结构以及Web服务的调用过程。针对在Web Service通信过程中可能存在的安全漏洞,从消息的真实性,机密性,完整性方面进行摸索,可行性的实现了身份认证,SOAP扩展,XML的加密以及数字签名,从而保证Web... 主要讨论了.Net环境下Web Service的体系结构以及Web服务的调用过程。针对在Web Service通信过程中可能存在的安全漏洞,从消息的真实性,机密性,完整性方面进行摸索,可行性的实现了身份认证,SOAP扩展,XML的加密以及数字签名,从而保证Web服务的通信安全。 展开更多
关键词 WEB SERVICE 身份认证 数字签名加密 SOAP扩展
下载PDF
CIT/XML Security Platform Syntax and Processing 被引量:1
8
作者 安南 张申生 《Journal of Southeast University(English Edition)》 EI CAS 2002年第2期108-113,共6页
Today companies and organizations are using the Web as the main informationdissemination means both at internal and external level. Information dissemination often takes theform of XML documents that are made availabl... Today companies and organizations are using the Web as the main informationdissemination means both at internal and external level. Information dissemination often takes theform of XML documents that are made available at Web servers, or that are actively broadcasted byWeb servers to interested clients. These documents often contain information at different degrees ofsensitivity, therefore a strong XML security platform and mechanism is needed. In this paper wedeveloped CIT/XML security platform and take a close look to syntax and processing of CIT/digitalsignature model, CIT/encryption model, CIT/smart card crypto and SPKI interface security models.Security services such as authentication, integrity and confidentiality to XML documents and non-XMLdocuments, which exchanged among various servers, are provided. 展开更多
关键词 electronic commerce security digital certificates smart card digitalcommerce AUTHENTICATION SPKI XML
下载PDF
电子商务安全问题及对策
9
作者 彭娟娟 《科技经济市场》 2007年第11期245-,共1页
在电子商务交易中,人们最关注的是交易过程的安全性。如何保障交易过程的安全性成了银行、商家在网络环境中首先要解决的问题,在众多的解决方案中,对大多数使用者来说并不需要理解深奥的技术与算法问题,他们只关心这种技术能不能保障他... 在电子商务交易中,人们最关注的是交易过程的安全性。如何保障交易过程的安全性成了银行、商家在网络环境中首先要解决的问题,在众多的解决方案中,对大多数使用者来说并不需要理解深奥的技术与算法问题,他们只关心这种技术能不能保障他们在网上消费的安全?这种安全又是如何来保障的?因此,本文从大多数使用者角度探讨电子商务交易中的安全技术,介绍了对称式加密法、非对称式加密法、数字签名技术、SSL与SET安全协议,从而使人们对商务交易安全有较深入的认识。 展开更多
关键词 电子商务对称式 加密法非对称式 加密数字签名 数字证书
下载PDF
Convertible Proxy Signcryption Scheme 被引量:1
10
作者 李继国 李建中 +1 位作者 曹珍富 张亦辰 《Journal of Harbin Institute of Technology(New Series)》 EI CAS 2004年第2期209-213,共5页
In 1996, Mambo et al introduced the concept of proxy signature. However, proxy signature can only provide the delegated authenticity and cannot provide confidentiality. Recently, Gamage et al and Chan and Wei proposed... In 1996, Mambo et al introduced the concept of proxy signature. However, proxy signature can only provide the delegated authenticity and cannot provide confidentiality. Recently, Gamage et al and Chan and Wei proposed different proxy signcryption schemes respectively, which extended the concept of proxy signature. However, only the specified receiver can decrypt and verify the validity of proxy signcryption in their schemes. To protect the receiver's benefit in case of a later dispute, Wu and Hsu proposed a convertible authenticated encryption scheme, which can enable the receiver to convert signature into an ordinary one that can be verified by anyone. Based on Wu and Hsu' s scheme and improved Kim's scheme, we propose a convertible proxy signcryption scheme. The security of the proposed scheme is based on the intractability of reversing the one-way hash function and solving the discrete logarithm problem. The proposed scheme can satisfy all properties of strong proxy signature and withstand the public key substitution attack and does not use secure channel. In addition, the proposed scheme can be extended to convertible threshold proxy signcryption scheme. 展开更多
关键词 proxy signcryption nonrepudiation digital signature proxy signature
下载PDF
A DIGITAL SIGNATURE-BASED VISUAL CRYPTOGRAPHY SCHEME FOR IMAGE DISCRIMINATION AND MANAGEMENT 被引量:1
11
作者 Han Yanyan Hu Yupu He Wencai 《Journal of Electronics(China)》 2009年第5期631-636,共6页
Visual cryptography is a cryptographic technique which emerges in the information security domain in recent years. Each of the sharing sub-keys may be a stochastic noise image or a significative image with no informat... Visual cryptography is a cryptographic technique which emerges in the information security domain in recent years. Each of the sharing sub-keys may be a stochastic noise image or a significative image with no information on the original key. But a mass of sub-keys have to be saved actually, which faces the problem of inconvenient discrimination and management. This paper presents a visual cryptography scheme based on the digital signature for image discrimination and management, applying the digital signature and the time-stamp technology to the visual cryptography scheme. The scheme both solves the problem on the storage and management of the sharing sub-keys, increases the verification of image contents, thus enhances the validity of storage and management without security effect. 展开更多
关键词 Visual cryptography Digital signature Time-stamp
下载PDF
数字签密遗嘱协议的安全性与高效性研究
12
作者 魏峰 张建中 《信息安全与通信保密》 2005年第12期85-86,共2页
本文基于数字签密构造了一个安全合理的遗嘱协议方案。该方案中,遗嘱内容对于代理律师来说直到被公证 人和继承人一起打开之前都是保密的。
关键词 数字签名加密 签密 遗嘱 协议
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部