期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
基于非对称密钥体制的密钥分配管理 被引量:1
1
作者 易星 杨建沾 王勇 《微计算机应用》 1998年第5期305-309,共5页
本文以RSA体制为例,提出了密钥分配的自产生密钥式协议,详细分析了协议的安全性,并且在此基础上进一步提出了分布式的协议。两协议能比较好地满足网络开放环境下的密钥分配管理问题。
关键词 锁分配管理 非对称密钥体制 计算机网络
下载PDF
基于非对称密钥体制的网络加密系统的集成
2
作者 易星 杨建霑 王勇 《计算机工程》 EI CAS CSCD 北大核心 1998年第5期52-55,共4页
文中讨论了怎样在非对称密钥体制下集成一个网络加密系统及相关的密钥管理算法,并结合银行的网络系统的结构进行了一些探讨。
关键词 非对称密钥体制 计算机网络 网络加系统
下载PDF
密码机制在PDM系统中应用的研究
3
作者 蔡红霞 俞涛 方明伦 《计算机工程与应用》 CSCD 北大核心 2002年第3期155-157,共3页
文章提出了一个针对PDM系统的网络安全机制。该机制采用目前通用的密码体制,包括对称密钥体制和非对称密钥体制,可为PDM系统提供传输数据加密和电子文档数字签名的功能。这一网络安全机制的建立可大大改善BWD体系结构的PDM平台的网络安... 文章提出了一个针对PDM系统的网络安全机制。该机制采用目前通用的密码体制,包括对称密钥体制和非对称密钥体制,可为PDM系统提供传输数据加密和电子文档数字签名的功能。这一网络安全机制的建立可大大改善BWD体系结构的PDM平台的网络安全性。 展开更多
关键词 码机制 对称体制 非对称密钥体制 数字签名 PDM系统 INTERNET 信息安全
下载PDF
一种基于非对称密钥密码体制的IMSI保护方案 被引量:7
4
作者 曾勇 《通信技术》 2008年第9期152-154,共3页
3G网络(3GPP)虽然采用了TMSI机制对IMSI进行保护,但仍然存在IMSI暴露的可能,对移动用户的信息安全造成了严重威胁。文中首先对IMSI泄露造成的威胁进行了分析,随后提出一种基于非对称密钥密码体制的IMSI保护方案,将IMSI加密保护与完整性... 3G网络(3GPP)虽然采用了TMSI机制对IMSI进行保护,但仍然存在IMSI暴露的可能,对移动用户的信息安全造成了严重威胁。文中首先对IMSI泄露造成的威胁进行了分析,随后提出一种基于非对称密钥密码体制的IMSI保护方案,将IMSI加密保护与完整性保护、密钥管理等安全机制有机的结合,最后分析了该方案的安全性。 展开更多
关键词 国际移动用户身份 非对称体制 签名 完整性
原文传递
PKI体系结构与技术分析 被引量:3
5
作者 冯晓玲 张秀英 《电脑开发与应用》 2003年第7期34-35,共2页
随着网络技术的发展 ,网络的安全能否得到保障是人们最关心的问题。PKI是网络安全保障的最佳体系结构 ,也是电子商务安全实现的基本条件。对 PKI的概念、组成进行了阐述 ,探讨了实现 PKI的相关技术对称密钥体制和非对称密钥体制 ,分析了
关键词 PKI 非对称密钥体制 数字签名 认证中心 网络安全 算法
下载PDF
构建电子商务的安全通道
6
作者 刘莹 《湖北成人教育学院学报》 2004年第2期54-56,共3页
互联网的发展极大地促进了网上电子商务的开展,面对潮水般涌入的信息流,怎样才能保证商务活动的安全、分辨交易的真伪、信任的诚假?除了沿用传统的法律和道德来约束交易行为外,似乎在信息时代依靠技术来保护自身的手段显得越来越重要。... 互联网的发展极大地促进了网上电子商务的开展,面对潮水般涌入的信息流,怎样才能保证商务活动的安全、分辨交易的真伪、信任的诚假?除了沿用传统的法律和道德来约束交易行为外,似乎在信息时代依靠技术来保护自身的手段显得越来越重要。这就要求构建电子商务的安全通道。 展开更多
关键词 电子商务 互联网 非对称体制 安全认证技术 安全认证协议
下载PDF
基于J2ME的无线安全研究与应用 被引量:2
7
作者 任中岗 武锦峰 《网络安全技术与应用》 2008年第11期70-72,共3页
本文首先介绍了网络安全的现状,然后通过对J2ME无线安全的分析以及对加密连接、加密内容两种加密方式的比较,提出了如何应用对称密钥体制、非对称密钥体制和数字签名的混合加密技术来实现移动设备在无线网络中安全地进行数据交换的解决... 本文首先介绍了网络安全的现状,然后通过对J2ME无线安全的分析以及对加密连接、加密内容两种加密方式的比较,提出了如何应用对称密钥体制、非对称密钥体制和数字签名的混合加密技术来实现移动设备在无线网络中安全地进行数据交换的解决方案,最后用掌上股票的密钥交换与登录实例来说明该方案的可行性。 展开更多
关键词 J2ME 安全体系 对称体制 非对称密钥体制 混合加 数字签名 计算机网络
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部