期刊文献+
共找到777篇文章
< 1 2 39 >
每页显示 20 50 100
China Initiates Voluntary Certification of Public Security Products
1
《China Standardization》 2004年第4期16-16,共1页
关键词 security China Initiates Voluntary certification of Public security Products
下载PDF
CIT/XML Security Platform Syntax and Processing 被引量:1
2
作者 安南 张申生 《Journal of Southeast University(English Edition)》 EI CAS 2002年第2期108-113,共6页
Today companies and organizations are using the Web as the main informationdissemination means both at internal and external level. Information dissemination often takes theform of XML documents that are made availabl... Today companies and organizations are using the Web as the main informationdissemination means both at internal and external level. Information dissemination often takes theform of XML documents that are made available at Web servers, or that are actively broadcasted byWeb servers to interested clients. These documents often contain information at different degrees ofsensitivity, therefore a strong XML security platform and mechanism is needed. In this paper wedeveloped CIT/XML security platform and take a close look to syntax and processing of CIT/digitalsignature model, CIT/encryption model, CIT/smart card crypto and SPKI interface security models.Security services such as authentication, integrity and confidentiality to XML documents and non-XMLdocuments, which exchanged among various servers, are provided. 展开更多
关键词 electronic commerce security digital certificates smart card digitalcommerce AUTHENTICATION SPKI XML
下载PDF
A Role-Based PMI Security Model for E-Government 被引量:2
3
作者 WULi-jun SUKai-le YANGZhi-hua 《Wuhan University Journal of Natural Sciences》 CAS 2005年第1期329-332,共4页
We introduce the general AC( atlribure certificate), the role specificationAC and the rolt assignment AC We discuss the rolt-based PMI(Privilege Management Infrastructure)architecture. The role-based PMT(Public-Kty In... We introduce the general AC( atlribure certificate), the role specificationAC and the rolt assignment AC We discuss the rolt-based PMI(Privilege Management Infrastructure)architecture. The role-based PMT(Public-Kty In-frastructure) secure model forE-govcrnment isresearehed by combining the role-bastd PMI with PKI architeclure (Public Key Infrastructure). Themodel has advantages of flexibility, convenience, less storage space and less network consumptionetc. We are going to ust iht secure modelin the E-govern-ment system. 展开更多
关键词 E-govemment public key certificate role-specification AC role-assignmentAC ihe security model for E- government
下载PDF
Design of the XML Security System for Electronic Commerce Application 被引量:1
4
作者 安南 Zhang Shensheng 《High Technology Letters》 EI CAS 2003年第2期81-86,共6页
The invocation of World Wide Web (www) first triggered mass adoption of the Internet for public access to digital information exchanges across the globe. To get a big market on the Web, a special security infrastructu... The invocation of World Wide Web (www) first triggered mass adoption of the Internet for public access to digital information exchanges across the globe. To get a big market on the Web, a special security infrastructure would need to be put into place transforming the wild-and-woolly Internet into a network with end-to-end protections. XML (extensible Markup Language) is widely accepted as powerful data representation standard for electronic documents, so a security mechanism for XML documents must be provided in the first place to secure electronic commerce over Internet. In this paper the authors design and implement a secure framework that provides XML signature function, XML Element-wise Encryption function, smart card based crypto API library and Public Key Infrastructure (PKI) security functions to achieve confidentiality, integrity, message authentication, and/or signer authentication services for XML documents and existing non-XML documents that are exchanged by Internet for E-commerce application. 展开更多
关键词 electronic commerce security digital certificates smart card digital commerce AUTHENTICATION transaction integrity verification internet XML
下载PDF
Security Considerations Based on PKI/CA in Manufacturing Grid 被引量:1
5
作者 YIN Yong LI Yu 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1414-1418,共5页
In the manufacturing grid environment, the span of the consideration of security issues is more extensive, and the solutions for them are more complex, therefore these problems in manufacturing grid can't longer be a... In the manufacturing grid environment, the span of the consideration of security issues is more extensive, and the solutions for them are more complex, therefore these problems in manufacturing grid can't longer be addressed by existing security technologies. In order to solve this problem, the paper first puts forward the security architecture of manufacturing grid on the basis of the proposal of the security strategies for manufacturing grid; then the paper introduces key technologies based on public key infrastructure-certificate authority (PKI/CA) to ensure the security of manufacturing grid, such as single sign-on, security proxy, independent authentication and so on. Schemes discussed in the paper have some values to settle security problems in the manufacturing grid environment. 展开更多
关键词 manufacturing grid public key infrastructure-certificate authority (PKI/CA) single sign-on security authentication
下载PDF
Teaching Reform of Mathematics Foundations of Information Security with Algorithm as the Core
6
作者 Xuyun Nie Dajiang Cheng +2 位作者 Hu Xiong Yang Zhao Ruijin Wang 《计算机教育》 2020年第12期100-106,共7页
In view of the problems existing in the teaching of Mathematics Foundations of Information Security,such as emphasizing theory but neglecting practice,combined with the concept of engineering education certification a... In view of the problems existing in the teaching of Mathematics Foundations of Information Security,such as emphasizing theory but neglecting practice,combined with the concept of engineering education certification and emerging engineering education teaching reform,this paper combs the knowledge points and learning context of Mathematics Foundations of Information Security,puts forward a new teaching mode of Mathematics Foundations of Information Security with algorithm as the core,and gives the teaching content,organization form and assessment method.Thus,it improves the students’learning interest and practical ability,and improves the achievement of graduation requirements. 展开更多
关键词 ENGINEERING EDUCATION certification Emerging ENGINEERING EDUCATION CYBERSPACE security MATHEMATICS FOUNDATIONS of Information security
下载PDF
Blockchain-Based Certificate Authentication System with Enabling Correction
7
作者 Md. Mijanur Rahman Md. Tanzinul Kabir Tonmoy +1 位作者 Saifur Rahman Shihab Riya Farhana 《Journal of Computer and Communications》 2023年第3期73-82,共10页
Blockchain has proven to be an emerging technology in the digital world, changing the way everyone thinks about data security and bringing efficiency to several industries. It has already been applied to a wide range ... Blockchain has proven to be an emerging technology in the digital world, changing the way everyone thinks about data security and bringing efficiency to several industries. It has already been applied to a wide range of applications, from financial services and supply chain management to voting systems and identity verification. An organization must verify its candidates before selecting them. Choosing an unqualified candidate can ruin an organization’s reputation. In this paper, a blockchain-based academic certificate authentication system will be used to ensure authenticity and make the assertion of the decentralized system secure. However, the system will generate, authenticate and make corrections on academic certificates. Ultimately, some blockchain-based authentication systems already exist, they can’t correct any errors that occur during generation. A blockchain-based certificate authentication system was built using blockchain technology. Where admin could generate, authenticate and correct the certificate if necessary. The admin can also check how many times a certificate has been modified. Other users can only check the authenticity of the certificates. We’re using two blockchains to enable corrections. Blockchain technology can successfully implement a certificate authentication system. This system will eliminate doubts about the authenticity of certificates, provide fast responses, and ensure reliable and secure storage. The proposed system will help in many ways, such as providing a user-friendly university admission, and smooth job hiring process, etc. In conclusion, our proposed system can permanently eradicate certificate forgeries and create and promote trust in society. 展开更多
关键词 Blockchain certificate Authentication certificate Correction secure certification Eliminate Forging
下载PDF
论中国数据跨境制度的现状、问题与纾困路径 被引量:2
8
作者 叶传星 闫文光 《北京航空航天大学学报(社会科学版)》 CSSCI 2024年第1期57-71,共15页
中国已经建立了以“安全评估、标准合同、保护认证”为核心、以行业规定为配套的数据跨境制度体系,形成了既保安全又促发展的中国方案。但在具体立法中,该制度在理论与实践上存在双重失衡,在理论上缺乏完善的基础理论支撑,在实践中未能... 中国已经建立了以“安全评估、标准合同、保护认证”为核心、以行业规定为配套的数据跨境制度体系,形成了既保安全又促发展的中国方案。但在具体立法中,该制度在理论与实践上存在双重失衡,在理论上缺乏完善的基础理论支撑,在实践中未能形成系统完整的制度体系,且其在适用关系上出现龃龉,与国际规则之间也存在割裂导致难以衔接,致使数据处理者在合规实践中面临较大成本,难以获得预期成效。不同于美国的“市场话语”和欧盟“权利本位”的数据跨境理论基础,中国应当基于国情明确利益平衡体系下的数据主权理论建构数据出境制度体系,矫正实践中过度保障安全的规制思路,通过单列安全评估、制定行业性与地方性特殊制度等措施,完善相关制度之间、国内法与国际规则之间的适用衔接,着力降低合规成本,保障制度落到实处。 展开更多
关键词 数据跨境 安全评估 标准合同 保护认证 数据主权理论 合规成本
下载PDF
干部考核标准化线上评议系统的研究和应用
9
作者 李亮亮 刘欣 +1 位作者 李雪涛 武艳伟 《中国标准化》 2024年第4期128-131,共4页
本研究旨在探讨计算机和网络技术在政务部门的标准化应用情景研究,通过设计、研发、应用干部考核标准化线上评议系统,并在疫情特殊环境下得到应用,实现既符合疫情人群不聚集的要求,又加快推进线上考核评议工作标准化的进程,本文对其研... 本研究旨在探讨计算机和网络技术在政务部门的标准化应用情景研究,通过设计、研发、应用干部考核标准化线上评议系统,并在疫情特殊环境下得到应用,实现既符合疫情人群不聚集的要求,又加快推进线上考核评议工作标准化的进程,本文对其研究与应用进行了讨论和分析。这些结果对于深入理解政务业务标准化具有重要意义。 展开更多
关键词 水利行业 考核标准化 线上评议 安全认证 疫情防控
下载PDF
适合于工程认证的混合式教学模式探索与实践——以信息安全课程为例
10
作者 马茜 《科教文汇》 2024年第20期114-117,共4页
针对信息类专业信息安全课程知识点庞杂、知识更新快等特点,在工程教育认证的框架下,根据信息类专业信息安全课程的培养需求,结合混合式教学的优势,从知识体系重构、教学设计与实施、评价等方面,对信息安全课程教学进行了探索与实践,以... 针对信息类专业信息安全课程知识点庞杂、知识更新快等特点,在工程教育认证的框架下,根据信息类专业信息安全课程的培养需求,结合混合式教学的优势,从知识体系重构、教学设计与实施、评价等方面,对信息安全课程教学进行了探索与实践,以期形成以学生为中心的教学相长的学习模式。 展开更多
关键词 工程认证 混合式教学模式 信息安全
下载PDF
基于标识密码的双向认证的安全启动协议
11
作者 冯云龙 张宏科 刘林海 《计算机测量与控制》 2024年第4期287-292,307,共7页
传统安全启动方案的认证环节是基于PKI体制实现,在设备数量剧增的情况下,证书的管理会增加系统复杂性,认证过程仅实现了单向认证,安全性不足;此外,由于选择了链式信任链,导致了在启动过程中的信任传递损失较大;针对上述问题,文章提出了... 传统安全启动方案的认证环节是基于PKI体制实现,在设备数量剧增的情况下,证书的管理会增加系统复杂性,认证过程仅实现了单向认证,安全性不足;此外,由于选择了链式信任链,导致了在启动过程中的信任传递损失较大;针对上述问题,文章提出了一种基于IBC的Secure boot方案,即IBCEB方案;该方案使用了IBC体制的国家标准SM9算法作为实现方法,实现了无证书的双向认证协议,并对信任链模型进行了优化,降低了信任传递的损失;在ZC706评估板上进行了测试,测试结果表明,设备在双向认证后成功启动,提高了系统的安全性。 展开更多
关键词 secure boot IBC SM9 无证书 双向认证
下载PDF
一种基于DNS的零信任增强认证系统设计
12
作者 邹立刚 张逸凡 +1 位作者 张新跃 袁建廷 《网络安全与数据治理》 2024年第7期21-25,共5页
针对当前大量HTTPS应用复用证书存在安全风险问题,借鉴了零信任模型中安全策略动态授权的思路,提出了一种基于现有互联网基础设施DNS来扩展增强认证功能的方案,通过在现有DNS权威服务器上额外配置增强的认证信息来对HTTPS访问请求进行... 针对当前大量HTTPS应用复用证书存在安全风险问题,借鉴了零信任模型中安全策略动态授权的思路,提出了一种基于现有互联网基础设施DNS来扩展增强认证功能的方案,通过在现有DNS权威服务器上额外配置增强的认证信息来对HTTPS访问请求进行动态认证,从而能实时验证当前HTTPS证书的安全状态。该方案通过可信易得的DNS基础设施解决了当前普遍存在的HTTPS证书复用带来的安全问题,是一种灵活高效并且可扩展的零信任安全增强认证架构。 展开更多
关键词 HTTPS 证书 零信任安全模型 DNS DSN-CA
下载PDF
多接收者证书基可搜索加密方案
13
作者 刘行 明洋 +1 位作者 王晨豪 赵一 《计算机学报》 EI CAS CSCD 北大核心 2024年第3期544-557,共14页
可搜索加密作为一种加密原语,允许用户在云存储服务器中搜索文件的同时确保原始文件的机密性.证书基可搜索加密在实现密文检索的基础上,解决了证书管理、密钥托管、安全信道等问题.然而,已有的证书基可搜索加密要么使用耗时的双线性映... 可搜索加密作为一种加密原语,允许用户在云存储服务器中搜索文件的同时确保原始文件的机密性.证书基可搜索加密在实现密文检索的基础上,解决了证书管理、密钥托管、安全信道等问题.然而,已有的证书基可搜索加密要么使用耗时的双线性映射操作,要么无法满足发送者匿名特性.同时其仅考虑单个接收者,致使多个接收者场景下效率低,不能满足现实需求.为解决上述不足,基于椭圆曲线密码学,利用密钥交换思想和数字签名技术,本文提出多接收者证书基可搜索加密方案.对于相同数据,方案中发送者仅仅执行一次加密,即可使得多个接收者能够同时进行搜索.同时,发送者使用自己的私钥和证书生成密文,导致敌手无法生成有效密文发动关键词猜测攻击,确保了搜索陷门的安全性.本文所提方案中搜索陷门仅由一个群元素组成,同时没有泄露发送者的身份信息实现了匿名性.安全性分析表明,在随机预言机模型中,基于计算性Diffie-Hellman假设,本文所提方案能够满足适应性选择关键词攻击的不可区分性和适应性关键词猜测攻击的不可区分性.性能分析表明,与相关方案相比,本文所提方案实现了低的计算代价和通信代价,更加适用于云存储环境下的多用户服务场景. 展开更多
关键词 可搜索加密 证书基密码学 多接收者 可证明安全 云存储
下载PDF
策略动态更新的变电站安全通信体系研究
14
作者 徐广辉 高诗航 +2 位作者 马玉龙 滕春涛 刘汝华 《电气技术》 2024年第7期32-38,共7页
针对变电站单一固定的加解密算法应对第三方截取和暴力破解能力不足的问题,本文梳理变电站网络通信构架特点,提出动态更新安全策略的变电站安全体系方案:首先构建全站统一的安全策略库,通过证书授权机和密钥代理机进行管理,为每个设备... 针对变电站单一固定的加解密算法应对第三方截取和暴力破解能力不足的问题,本文梳理变电站网络通信构架特点,提出动态更新安全策略的变电站安全体系方案:首先构建全站统一的安全策略库,通过证书授权机和密钥代理机进行管理,为每个设备建立与其通信能力匹配的策略库子集;通信设备在线动态选择适合自身能力的安全策略,并对当前安全策略进行时效管理,实现安全策略的自适应动态更新,提升变电站信息安全主动防护的能力。通过设计测试平台,对策略动态更新功能、通信性能及设备功能进行实测,证明策略动态更新机制不影响设备核心功能的正常运行,对设备通信实时性有轻微影响。 展开更多
关键词 变电站信息安全 安全策略动态更新 加解密算法 证书授权机 密钥代理机
下载PDF
工程认证背景下安全工程专业课程教学改革探索——以《安全系统工程》为例
15
作者 刘娟 谭钦文 +2 位作者 李子龙 田忠伟 殷洁 《工业安全与环保》 2024年第5期12-17,34,共7页
工程教育专业认证是我国教育质量保障体系的重要环节,培养学生解决复杂工程问题的能力是本科工程教育的主要任务之一。在该背景下,安全工程专业课程如何落实工程专业教育认证理念、培养学生解决复杂安全问题的能力已成为安全工程专业教... 工程教育专业认证是我国教育质量保障体系的重要环节,培养学生解决复杂工程问题的能力是本科工程教育的主要任务之一。在该背景下,安全工程专业课程如何落实工程专业教育认证理念、培养学生解决复杂安全问题的能力已成为安全工程专业教师值得关注的问题。鉴于此,为更好地落实安全工程专业认证的理念,以安全专业课程《安全系统工程》的教学改革为例,重构了《安全系统工程》的课程目标,运用案例教学法构建了“系统思维”课程案例教学体系,以提升学生系统思维能力,培养学生解决复杂安全问题的能力,用以支撑工程教育认证对解决复杂工程问题的要求,以期更好地为安全工程专业本科教学和复合型安全人才培养提供支持。 展开更多
关键词 工程认证 安全工程专业 教学改革 安全系统工程
下载PDF
医疗卫生领域商用密码安全的评估与建设 被引量:1
16
作者 刘阳 康亚西 冯标斌 《中国医疗设备》 2024年第4期78-82,共5页
目的为规范医疗卫生领域商用密码安全的评估与建设,解决商用密码建设不能在医疗环境和生命周期全流程广覆盖等问题,达成商用密码不断迭代完善的目标。方法遵循以评促建、以评促用、以评促改和三同步、一评估的原则,使用密码技术和管理... 目的为规范医疗卫生领域商用密码安全的评估与建设,解决商用密码建设不能在医疗环境和生命周期全流程广覆盖等问题,达成商用密码不断迭代完善的目标。方法遵循以评促建、以评促用、以评促改和三同步、一评估的原则,使用密码技术和管理、基础和部署相结合的方法,落实统筹规划、分布建设、运行与密评深度结合的措施,建立密码安全建设的基础支撑、技术保障、统筹管理方法,完成密码产品的部署。结果通过密码安全保护持续改进,使医院网络安全具备态势感知的能力,数据安全具备证书授权电子签名防篡改的能力。提高了密码安全的保护能力,实现医疗业务的可信互联、安全互通,保障系统的稳定运行、数据安全无泄露。结论发挥商用密码在网络安全防护中的重要作用,筑牢智慧医院密码安全的最后一道防线屏障,切实保障患者医疗数据安全。 展开更多
关键词 商用密码 网络安全 密码评估 密码建设 证书授权电子签名
下载PDF
车辆UN ECE R155认证方案解析
17
作者 乔常鑫 张灵晓 刘金梁 《汽车实用技术》 2024年第15期148-153,共6页
为应对汽车产品在数字化、网联化及自动化发展中所出现的网络安全及消费者隐私风险,UN/WP.29正式发布了UN ECE R155法规,该法规规定严苛、证书申请难度大。文章通过分析R155法规要求,提出企业在应对R155法规认证过程中需要满足的汽车网... 为应对汽车产品在数字化、网联化及自动化发展中所出现的网络安全及消费者隐私风险,UN/WP.29正式发布了UN ECE R155法规,该法规规定严苛、证书申请难度大。文章通过分析R155法规要求,提出企业在应对R155法规认证过程中需要满足的汽车网络安全要求,对促进企业自身产品具备足够的网络安全防护能力以及满足企业海外市场准入需求具有重要意义。 展开更多
关键词 网络安全 信息安全 隐私风险 认证方案
下载PDF
网络数据处理安全要求标准在数据安全认证领域的应用
18
作者 程瑜琦 陈世翔 +3 位作者 徐羽佳 任英杰 张嘉玮 王晖 《信息技术与标准化》 2024年第S01期141-145,共5页
GB/T 41479—2022《信息安全技术网络数据处理安全要求》的应用是《中华人民共和国数据安全法》落地实施的有效支撑,但作为一项新的标准其理解应用存在一定的困难。通过对标准应用的场景、过程、方法和成效进行介绍,展示了通过数据安全... GB/T 41479—2022《信息安全技术网络数据处理安全要求》的应用是《中华人民共和国数据安全法》落地实施的有效支撑,但作为一项新的标准其理解应用存在一定的困难。通过对标准应用的场景、过程、方法和成效进行介绍,展示了通过数据安全管理认证制度,成功地推动该标准应用的过程,并在企业内形成了数据安全建设、运行、自评价、三方评价、持续改进的良性循环,既为企业在该标准应用方面提供范例,也为其他标准的有效应用提供参考。 展开更多
关键词 网络数据 数据处理 安全要求 数据安全认证
下载PDF
基于虚拟网络的无线网络应用
19
作者 张忠 《大众科学》 2024年第3期5-7,共3页
在基于虚拟网络技术的基础上进行无线网络组网,可以将一个传统的独立无线物理网络逻辑划分成不同平面的网络,每个网络平面可以根据企业的具体业务需求实现不同的网络功能,具有良好的扩展性和灵活性,支持跨地域组网,同时降低了企业无线... 在基于虚拟网络技术的基础上进行无线网络组网,可以将一个传统的独立无线物理网络逻辑划分成不同平面的网络,每个网络平面可以根据企业的具体业务需求实现不同的网络功能,具有良好的扩展性和灵活性,支持跨地域组网,同时降低了企业无线网络的建设成本。多平面的网络相对独立,实现了不同业务之间的安全隔离,大大提高了企业无线网络的安全性。 展开更多
关键词 虚拟网络 逻辑独立 安全策略 无线认证
下载PDF
浅析如何通过“标准+认证”助推通辽市医疗保障经办服务标准化建设
20
作者 高云 张珉 +1 位作者 王昕 魏相怡 《中国标准化》 2024年第14期126-129,共4页
为了进一步推进通辽市医疗保障经办服务高质量发展,探索运用“标准+认证”的模式完善通辽市医疗保障经办服务标准化建设,对推进医疗保障经办工作标准化、规范化具有重要意义。本文系统梳理了我国现有医疗保障标准研制状况,分析试点标准... 为了进一步推进通辽市医疗保障经办服务高质量发展,探索运用“标准+认证”的模式完善通辽市医疗保障经办服务标准化建设,对推进医疗保障经办工作标准化、规范化具有重要意义。本文系统梳理了我国现有医疗保障标准研制状况,分析试点标准化建设的效果,以及如何通过“标准+认证”推进通辽市医保经办服务标准化建设。 展开更多
关键词 医疗保障 标准 认证
下载PDF
上一页 1 2 39 下一页 到第
使用帮助 返回顶部