期刊文献+
共找到648篇文章
< 1 2 33 >
每页显示 20 50 100
BLECA: A Blockchain-Based Lightweight and Efficient Cross-Domain Authentication Scheme for Smart Parks
1
作者 Fengting Luo Ruwei Huang Yuyue Chen 《Computers, Materials & Continua》 SCIE EI 2023年第11期1815-1835,共21页
Smart parks serve as integral components of smart cities,where they play a pivotal role in the process of urban modernization.The demand for cross-domain cooperation among smart devices from various parks has witnesse... Smart parks serve as integral components of smart cities,where they play a pivotal role in the process of urban modernization.The demand for cross-domain cooperation among smart devices from various parks has witnessed a significant increase.To ensure secure communication,device identities must undergo authentication.The existing cross-domain authentication schemes face issues such as complex authentication paths and high certificate management costs for devices,making it impractical for resource-constrained devices.This paper proposes a blockchain-based lightweight and efficient cross-domain authentication protocol for smart parks,which simplifies the authentication interaction and requires every device to maintain only one certificate.To enhance cross-domain cooperation flexibility,a comprehensive certificate revocation mechanism is presented,significantly reducing certificate management costs while ensuring efficient and secure identity authentication.When a park needs to revoke access permissions of several cooperative partners,the revocation of numerous cross-domain certificates can be accomplished with a single blockchain write operation.The security analysis and experimental results demonstrate the security and effectiveness of our scheme. 展开更多
关键词 Cross-domain authentication blockchain smart parks Certificate Authority(ca) distributed collaboration Internet of Things(IoT)
下载PDF
Research and Practice on High Availability Scheme of Unified Identity Authentication System Based on CAS in Colleges and Universities
2
作者 Man Liu Lei Yu 《Journal of Information Security》 2023年第1期16-24,共9页
Unified identity authentication has become the basic information service provided by colleges and universities for teachers and students. Security, stability, high concurrency and easy maintenance are our requirements... Unified identity authentication has become the basic information service provided by colleges and universities for teachers and students. Security, stability, high concurrency and easy maintenance are our requirements for a unified identity authentication system. Based on the practical work experience of China University of Geosciences (Beijing), this paper proposes a high availability scheme of unified identity authentication system based on CAS, which is composed of multiple CAS Servers, Nginx for load balancing, and Redis as a cache database. The scheme has been practiced in China University of Geosciences (Beijing), and the application effect is good, which has practical reference significance for other universities. 展开更多
关键词 Unified Identity authentication caS REDIS High Availability Colleges and Universities
下载PDF
TWO-STEP MOBILE AGENT BASED AUTHENTICATION ARCHITECTURE:TOWARDS EFFECTIVE GRID AUTHENTICATION
3
作者 王海艳 王汝传 《Transactions of Nanjing University of Aeronautics and Astronautics》 EI 2008年第1期61-66,共6页
The grid technology is recognized as the next generation of Internet and becomcs the center of recent researches in the computer society. Security is one of the most crucial issues to address in Internet and is of the... The grid technology is recognized as the next generation of Internet and becomcs the center of recent researches in the computer society. Security is one of the most crucial issues to address in Internet and is of the same importance in the application of grid technology. As a critical component of grid security, the secure authen- tication needs to be well studied. In this paper, a two-step mobile agent based(TSMAB) authentication architecture is proposed based on Globus security infrastructure (GSI). By using mobile agent (MA) technology, the TSMAB authentication architecture is composed of the junior-authentication and the senior-authentication. Based on the design and the analysis of TSMAB model, the result shows that the efficiency of grid authentication is improved compared with the GSI authentication. 展开更多
关键词 authentication ARCHITECTURE GRID certificate authority(ca
下载PDF
基于国密算法的PKI/CA系统升级
4
作者 甘颖 《中国科技纵横》 2023年第20期57-59,81,共4页
分析某单位现有的PKI/CA系统运行情况,针对其存在的问题以及新业务要求,提出一种支持SM2国密算法的PKI/CA系统,可以在不影响业务使用的情况下,实现对基于RSA1024算法的PKI/CA系统进行兼容性平滑升级的目标。描述支持SM2算法的PKI/CA系... 分析某单位现有的PKI/CA系统运行情况,针对其存在的问题以及新业务要求,提出一种支持SM2国密算法的PKI/CA系统,可以在不影响业务使用的情况下,实现对基于RSA1024算法的PKI/CA系统进行兼容性平滑升级的目标。描述支持SM2算法的PKI/CA系统的新特性,新PKI/CA系统将全面支持SM2国密证书,从而提升系统安全防护强度;通过PKI/CA系统的升级,实现了应用安全防护体系密码算法国产化,系统符合相关政策法规要求,提升了单位信息网络的安全防护能力。 展开更多
关键词 pki/ca系统 SM2算法 网络安全防护
下载PDF
Design of Distributed Authentication Mechanism for Equipment Support Information Network 被引量:1
5
作者 晏杰 卢昱 +1 位作者 陈立云 王昌盛 《Journal of Donghua University(English Edition)》 EI CAS 2016年第2期266-271,共6页
Considering the secure authentication problem for equipment support information network,a clustering method based on the business information flow is proposed. Based on the proposed method,a cluster-based distributed ... Considering the secure authentication problem for equipment support information network,a clustering method based on the business information flow is proposed. Based on the proposed method,a cluster-based distributed authentication mechanism and an optimal design method for distributed certificate authority( CA)are designed. Compared with some conventional clustering methods for network,the proposed clustering method considers the business information flow of the network and the task of the network nodes,which can decrease the communication spending between the clusters and improve the network efficiency effectively. The identity authentication protocols between the nodes in the same cluster and in different clusters are designed. From the perspective of the security of network and the availability of distributed authentication service,the definition of the secure service success rate of distributed CA is given and it is taken as the aim of the optimal design for distributed CA. The efficiency of providing the distributed certificate service successfully by the distributed CA is taken as the constraint condition of the optimal design for distributed CA. The determination method for the optimal value of the threshold is investigated. The proposed method can provide references for the optimal design for distributed CA. 展开更多
关键词 equipment support information network identity authentication distributed certificate authority(ca) CLUSTERING threshold optimization
下载PDF
基于PKI技术CA密钥算法分析与认证设计 被引量:7
6
作者 张沪寅 吴建江 寇宁 《武汉理工大学学报》 EI CAS CSCD 2001年第12期79-82,共4页
网络 ,特别是 Internet网络的安全应用己经离不开 PKI技术的支持 ,随着 PKI技术的不断发展 ,许多技术正在不断涌现。CA之间的信任模型 ,使用的加解密算法 ,密钥解钥的方案等也在不断变化中。如何运用算法生成密钥以及对信息加解密是 CA... 网络 ,特别是 Internet网络的安全应用己经离不开 PKI技术的支持 ,随着 PKI技术的不断发展 ,许多技术正在不断涌现。CA之间的信任模型 ,使用的加解密算法 ,密钥解钥的方案等也在不断变化中。如何运用算法生成密钥以及对信息加解密是 CA认证中的关键。 展开更多
关键词 pki ca 公开密钥 私人密钥 认证设计 INTERNET 网络安全
下载PDF
基于PKI/CA技术的铁路身份认证体系 被引量:3
7
作者 姚洪磊 张彦 周泽岩 《中南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2013年第S1期356-361,共6页
通过对铁路行业已有的CA认证平台的分析,指出其中认证技术和建设模式存在的问题和不足,结合铁路信息系统的实际情况和行业自身的特点,构建了由铁路行业根CA、CA认证中心和RA管理中心组成的铁路行业统一认证体系,提出铁路行业CA中心的建... 通过对铁路行业已有的CA认证平台的分析,指出其中认证技术和建设模式存在的问题和不足,结合铁路信息系统的实际情况和行业自身的特点,构建了由铁路行业根CA、CA认证中心和RA管理中心组成的铁路行业统一认证体系,提出铁路行业CA中心的建设应采用完全自建的模式,并采用铁道部和铁路局两级分别构建的结构的方式,对认证中心的建设方案、功能和组成进行了分析。 展开更多
关键词 pki/ca认证技术 铁路认证体系 ca认证中心 RA管理中心
下载PDF
用OpenCA构建自己的PKI 被引量:6
8
作者 孔宁 毛伟 《微电子学与计算机》 CSCD 北大核心 2005年第8期71-75,共5页
随着互联网络的飞速发展,网络中的安全问题日益受到人们的重视。众所周知,PKI公钥基础设施是目前比较成熟、完善的互联网络安全解决方案。但PKI实施起来比较繁琐,并且当前实现PKI的商用软件价格较为昂贵,这都阻碍了PKI的广泛应用。本文... 随着互联网络的飞速发展,网络中的安全问题日益受到人们的重视。众所周知,PKI公钥基础设施是目前比较成熟、完善的互联网络安全解决方案。但PKI实施起来比较繁琐,并且当前实现PKI的商用软件价格较为昂贵,这都阻碍了PKI的广泛应用。本文针对这一现状,重点介绍实现PKI技术的开源软件OpenCA。由于OpenCA的配置、使用过程比较繁杂,并且相关文档比较缺乏,因此本文通过讲解笔者用OpenCA搭建的一套PKI系统,详细介绍了OpenCA的配置、使用方法。 展开更多
关键词 Openca 公钥基础设施pki 认证中心ca 数字证书
下载PDF
PKI/CA技术的起源、现状和前景综述 被引量:6
9
作者 江为强 陈波 《西南科技大学学报》 CAS 2003年第4期75-78,83,共5页
随着网络技术的发展,网络安全问题越来越受关注,公开密钥基础设施(PKI)技术为全面解决网络安全问题提供了可行方案。各国政府先后提出了自己的PKI体系统结构及其工作原理。回顾了PKI/CA技术的起源,分析了PKI/CA的基本原理,阐述了PKI/CA... 随着网络技术的发展,网络安全问题越来越受关注,公开密钥基础设施(PKI)技术为全面解决网络安全问题提供了可行方案。各国政府先后提出了自己的PKI体系统结构及其工作原理。回顾了PKI/CA技术的起源,分析了PKI/CA的基本原理,阐述了PKI/CA的国内外应用现状及其应用前景,并描述了PKI领域存在的问题。 展开更多
关键词 公开密钥基础设施 pki 认证机构 ca X.509协议 注册机构 RA LDAP 证书 电子商务
下载PDF
PKI/CA系统互操作技术实现模型分析 被引量:3
10
作者 黄勤 谷振宇 刘易良 《重庆大学学报(自然科学版)》 EI CAS CSCD 北大核心 2003年第12期95-97,102,共4页
公钥基础设施和数字认证(PKI/CA,PublicKeyInfrastructureandCertificationAuthorities)体系的应用已覆盖了电子商务、电子政务和电子事务等诸多领域,它是一个广泛应用的保障电子信息安全的解决方案。目前技术实现和安全策略的差异所造... 公钥基础设施和数字认证(PKI/CA,PublicKeyInfrastructureandCertificationAuthorities)体系的应用已覆盖了电子商务、电子政务和电子事务等诸多领域,它是一个广泛应用的保障电子信息安全的解决方案。目前技术实现和安全策略的差异所造成的CA之间的互操作问题反过来制约了数字认证技术的应用。笔者在对互操作技术及国内外互操作技术实现模型作全面讨论基础上,论述了互操作研究的紧迫性及其广阔的应用前景,探讨了实施互操作需要解决的几个关键问题,并提出了解决方案的建议。 展开更多
关键词 公钥基础设施 认证机构 互操作 模型
下载PDF
基于PKI技术的CA构架设计 被引量:2
11
作者 何耀光 康汶 +1 位作者 詹先信 温筱群 《计算机与现代化》 2010年第11期120-123,126,共5页
通过分析PKI技术的基本原理及基于该技术的CA认证系统的功能,论证基于PKI技术所构架的CA认证系统是全面解决网络信息安全问题的最佳选择,并结合我国的管理模式和应用需求对CA认证系统的总体结构和逻辑结构进行设计,由此给出该系统的典... 通过分析PKI技术的基本原理及基于该技术的CA认证系统的功能,论证基于PKI技术所构架的CA认证系统是全面解决网络信息安全问题的最佳选择,并结合我国的管理模式和应用需求对CA认证系统的总体结构和逻辑结构进行设计,由此给出该系统的典型构架。 展开更多
关键词 pki技术 ca 公钥 ca认证系统
下载PDF
传统PKI与桥CA认证体系 被引量:9
12
作者 冯运波 任金强 杨义先 《电信科学》 北大核心 2002年第1期21-24,共4页
本文首先分析了不同的PKI(公钥基础设施)体系以及它们各自的优缺点 ,论述了目前几种不同的PKI结构互连时遇到的一些困难。本文随后介绍了桥CA(BCA)概念、BCA认证体系和其面临的挑战 。
关键词 密码学 公钥基础设施 ca认证体系
下载PDF
一种PKI系统中CA间信任度的动态评估方法 被引量:2
13
作者 张蕾 钱峰 《安徽大学学报(自然科学版)》 CAS 北大核心 2006年第5期29-32,共4页
在公钥基础设施PK I中,认证中心基本上都是树状结构,这种结构一方面在交叉认证时都需要经过根认证中心,证书路径较长且根认证中心将是系统信任的核心,一旦根认证中心出现信任危机,将导致整个系统的信任危机.本文尝试的提出一种动态的CA... 在公钥基础设施PK I中,认证中心基本上都是树状结构,这种结构一方面在交叉认证时都需要经过根认证中心,证书路径较长且根认证中心将是系统信任的核心,一旦根认证中心出现信任危机,将导致整个系统的信任危机.本文尝试的提出一种动态的CA间的信任度评估方法来解决此类问题. 展开更多
关键词 pki ca 信任度
下载PDF
PKI/CA技术综述 被引量:14
14
作者 江为强 陈波 《兵工自动化》 2003年第6期37-39,共3页
公开密钥基础设施(PKI)是解决网络安全的技术。典型PKI应用系统包括安全Web、注册机构(RA)、认证机构(CA)、目录(LDAP)和数据库等服务器。RA验证客户证书申请后提交CA。CA检查信息完整和数字签名正确后把证书存放到证书库和目录服务器,... 公开密钥基础设施(PKI)是解决网络安全的技术。典型PKI应用系统包括安全Web、注册机构(RA)、认证机构(CA)、目录(LDAP)和数据库等服务器。RA验证客户证书申请后提交CA。CA检查信息完整和数字签名正确后把证书存放到证书库和目录服务器,并将签发证书序列号通知客户和RA。客户即可使用该号通过目录服务器下载证书。1993年以来,美、加、欧洲、韩、日等国已相继展开PKI研究。我国2001年将PKI列入十五863计划,并着手解决PKI标准化、CA互联互通等关键技术问题。 展开更多
关键词 公开密钥基础设施 认证机构 注册机构 LDAP 证书
下载PDF
公开密钥基础设施(PKI)核心——签证机关(CA) 被引量:6
15
作者 佘堃 周明天 《计算机应用》 CSCD 1999年第11期1-3,共3页
随着电子商务时代的来临,PKI 技术正逐渐成为计算机网络安全的主角。本文从PKI 核心CA 出发,总结了国内外PKI 的发展,并给出了代表性的体系结构。建立CA 和PKI 是一个复杂的系统工程,本文最后探讨了建立CA
关键词 pki 签证机关 计算机网络 网络安全
下载PDF
PKI系统中CA服务器的设计与实现 被引量:4
16
作者 江为强 陈波 《计算机与现代化》 2004年第5期60-63,共4页
公开密钥基础设施(PKI)是解决网络安全的重要技术之一。典型PKI应用系统包括安全Web、注册机构(RA)、认证机构(CA)、目录(LDAP)和数据库等服务器。CA服务器是PKI系统的核心实体,起着发布、管理和撤消证书的重要作用。本文通过对PKI消息... 公开密钥基础设施(PKI)是解决网络安全的重要技术之一。典型PKI应用系统包括安全Web、注册机构(RA)、认证机构(CA)、目录(LDAP)和数据库等服务器。CA服务器是PKI系统的核心实体,起着发布、管理和撤消证书的重要作用。本文通过对PKI消息结构的分析,提出了基于多线程方案的CA服务器的设计原理,并描述了CA与注册机构RA之间的消息交互过程。 展开更多
关键词 pki系统 ca服务器 认证机构 注册机构 LDAP 证书 公开密钥基础设施 网络安全
下载PDF
PKI/CA交叉认证体系 被引量:4
17
作者 孟洋 徐向阳 《湖南文理学院学报(自然科学版)》 CAS 2005年第1期50-52,共3页
PKI作为安全基础设施,能为不同的用户按不同安全需求提供安全服务.分析我国CA认证体系现状,介绍了不同的PKI(公钥基础设施)交叉认证体系的各种模型以及它们各自的优缺点,进而说明了建立基于BCA的PKI交叉认证体系的必要性.
关键词 认证体系 pki/ca 交叉 安全基础设施 公钥基础设施 安全服务 安全需求 优缺点 PRI Bca
下载PDF
基于PKI的CA平台研究与设计 被引量:2
18
作者 郑秋生 郭基凤 +1 位作者 邵奇峰 裴斐 《微型电脑应用》 2005年第9期13-15,共3页
公钥认证体系已经逐渐成为网络安全系统的主流。长课题设计了一个基于PKI的校园网络安全系统平台,系统所使用的证书格式符合ITU-T的X.509标准,CA证书的请求和发布使用PKCS标准。
关键词 公钥基础设施 ca 信息安全 数字证书 加密 数字校园 ca证书 系统平台 pki 研究与设计
下载PDF
信息安全专题介绍之二:公钥基础设施PKI/CA认证安全体系 被引量:10
19
作者 刘微微 程海蓉 《计算机辅助工程》 2002年第1期73-78,共6页
本文概要地介绍了解决公共网信息安全的基础技术PKI/CA的基本概念、定义、主要功能等。
关键词 pki ca 信息安全 密码学 公钥基础设施 认证
下载PDF
基于windows2k PKI的企业CA的实现 被引量:1
20
作者 孟博 熊丽 熊前兴 《计算机工程与应用》 CSCD 北大核心 2002年第20期120-122,共3页
Windows 2000的发布使开发中小企业的CA成为可能。CA在基于PKI的电子商务安全应用中起者核心的作用。文章详细地介绍了 PKI的结构和组成,深入地分析了Windows2000 PKI的结构和其认证服务。最后给出了如何在win2k PKI和其中的认证服务框... Windows 2000的发布使开发中小企业的CA成为可能。CA在基于PKI的电子商务安全应用中起者核心的作用。文章详细地介绍了 PKI的结构和组成,深入地分析了Windows2000 PKI的结构和其认证服务。最后给出了如何在win2k PKI和其中的认证服务框架下,定制企业独立CA认证中心的技术方法,即如何编写用户的策略模块,并且给出了采用了Visual Basic 6.0具体实现。 展开更多
关键词 windows2k pki 企业 ca 计算机网络 网络安全 数字签名 公开密钥基础设施 认证中心 策略模块 电子商务 认证服务
下载PDF
上一页 1 2 33 下一页 到第
使用帮助 返回顶部