首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 191 毫秒
1.
介绍了PKI(Public Key Infrastructure,公钥基础结构)的基本概念、基本组成。根据国内办公自动化系统安全的实际需要,将PIG技术引入到办公自动化系统安全领域,提出了一种有效的基于PKI技术的信息安全解决方案及基于PKI/CA环境的OA系统的设计原则.  相似文献   

2.
在对现有信息安全技术分析和研究的基础上,讨论了公钥基础设施(PKI)的体系结构,提出了一种基于PKI/CA体系的信息安全系统模型,并从功能、结构和组成等方面对其进行了分析。基于此模型,设计并实现了一个安全电子政务信息系统。  相似文献   

3.
公钥基础设施PKI(Public Key Infrastructure)是一组利用非对称加密算法原理和技术实现并提供安全服务的具有通用性的技术规范和标准。文章以密码学发展的3个阶段为线索介绍了古典密码学、现代密码学和公钥密码学。通过形象的案例总结了公钥密码学的不足,介绍了当前广泛用于解决电子商务中安全问题的公钥基础设施(PKI)技术。以此为基础分析了PKI技术的工作原理和工作流程。  相似文献   

4.
单元整体教学是新课标倡导的教学理念,其通过系统性、结构化的教学内容和主题引领,帮助学生更好地进入深度学习状态,通过引导学生理解知识的建构过程、应用价值和功能实现单元学习目标,提升课堂有效性,发展学生核心素养。本文以“从原子看世界”单元整体教学为例,阐述了单元整体教学的核心策略,提炼了单元整体教学的实施策略模型。  相似文献   

5.
电子政务信息的安全是电子政务系统正常运行的前提.对基于应用集成的电子政务系统的PKI安全进行研究,分析PKI的基本组成及其标准,提出CA整体框架图,并对PKI中的密码算法及其实现进行了研究.  相似文献   

6.
PKI是基于公钥加密体制的提供公钥加密和数字签名服务的系统或平台,主要由认证中心(CA)、数字证书库、密钥备份及恢复系统、证书撤销处理系统和应用程序接口(API)组成。其中CA是PKI的核心环节,具有证书发放、更新、撤销和验证等功能。PKI技术已在很多领域得到了广泛的应用。  相似文献   

7.
PKI的一个平滑扩展模型   总被引:10,自引:0,他引:10  
PKI应具有可扩展性,因此当用户数量超出系统容量时,可以简单地通过增加PKI实体数量和管理层次来满足用户的需求,实现从原有系统的平滑扩展.本文讨论了PKI的向上、向下和水平扩展等三种方式,提出了一个路径发现方法来减轻PKI扩展对终端用户所造成的影响,以提高PKI服务的可用性.,The expansibility of PKI is expected to have the features that when the amount of user exceeds the system capacity, the users' requirement can still be met by simply expanding the number of PKI entities and management levels, and this expansion should be achieved smoothly from the original system. The upward, downward, and horizontal expansions of PKI are discussed in this paper. A path discovery method is suggested to reduce the effect of PKI expansion to the end-entities, so as to enhance the availbility of PKI services.  相似文献   

8.
文章将简要介绍指纹密码PKI技术的概念。并从PKI的技术原理、特点等方面着手,详细介绍基于CA指纹特征认证的PKI系统的技术要点,同时结合案例,从实例中分析其配置和实现经验。  相似文献   

9.
PKI/PMI是新兴技术,PMI标准为移动代理的授权管理实现提供了一条新思路。PKI通过方便灵活的密钥和证书管理方式,提供了在线身份认证的有效手段,为应用系统奠定了安全基础。从基本理论、组成和各部分功能分析了PKI/PMI技术。  相似文献   

10.
PKI初识及应用   总被引:2,自引:0,他引:2  
完整的PKI系统由认证机构、数字证书库、密钥备份厦恢复系统、证书作废系统和应用接口组成。PKI目前应用于虚拟专用网络、安全电子邮件、Web安全和电子商务等方面。随着因特网的普度,PKI技术市场应用前景将非常广阔。  相似文献   

11.
Internet key exchange (IKE) is an automated key exchange mechanism that is used to facilitate the transfer of IPSec security associations (SAs). Public key infrastructure (PKI) is considered as a key element for providing security to new distributed communication networks and services. In this paper, we concentrate on the properties of the protocol of Phase 1 IKE. After investigating IKE protocol and PKI technology, we combine IKE protocol and PKI and present an implementation scheme of the IKE based on PKI. Then, we give a logic analysis of the proposed protocol with the BAN-logic and discuss the security of the protocol. The result indicates that the protocol is correct and satisfies the security requirements of Internet key exchange.  相似文献   

12.
我国大学生思想政治教育工作中并没有"品牌"一词,但隐含着一种品牌的理念——"培养接班人",且将这一理念转化为在高校开设政治课和创设辅导员制度等制度设计中。当前,理念的模糊是造成大学生思想政治教育工作品牌面临挑战的重要原因。今后,在理念层面,要高扬理想主义的旗帜,赋予"接班人"理念以新的内涵,培养社会主义的实践者和创造者。在实践中,注意把握大学生思想政治教育工作的一般性和特殊性,批判性地吸收经济学中关于品牌培育的知识,重视辅导员的职业道德建设,培育辅导员的道德领导力。  相似文献   

13.
针对EPC物联网中数据安全性问题,以及传统的PKI系统构建开销过大、认证体系复杂等问题,提出一种轻型的PKI加密算法.该算法结合EPC物联网的特点,通过引入EPC密钥和基于社会学信任协商模型的认证机制,对传统的PKI进行裁减,在不改变传统PKI基本功能的前提下对加密算法及CA管理进行简化,形成了轻型的PKI算法,构建了具有复合物联网特点的安全体系结构.实验表明:改进的算法有效地实现了对EPC数据访问的控制,保证了物联网中的信息传输效率.  相似文献   

14.
叶永华 《湘南学院学报》2004,25(5):44-45,54
先导出原子反转的一般表达式 ,然后讨论高斯波包在圆极化光中的原子反转 ,最后得出对于任意原子波包原子反转是随时间衰减的结论  相似文献   

15.
雷武铃博士的专著《自我·宿命与不朽:伊克巴尔研究》集中研究了伊克巴尔的代表性思想著作《伊斯兰宗教思想重建》。作者以文本细读为基本方法,将伊克巴尔置于伊斯兰文化历史,以至整个人类思想史中进行考察,对伊克巴尔的思想体系进行了梳理和整体关照。虽然有其不足之处,但该书体现出的高度的概括性、研究态度的客观性、论述条理的清晰性及灵活多变的比较法的运用等特点,使其具有了较高的学术价值。  相似文献   

16.
H(B)表示单位球上B的全纯函数类.对p>0,单位球上的Bloch型空间用Bp表示.对给定的g∈H(B),我们给出了广义Cesàro算子Tg在不同Bloch型空间上本性模的等价条件.  相似文献   

17.
我国的PKI技术的应用与发展,似乎陷入了僵局,公众对其信息安全缺乏信任。根据PKI技术采用的加密技术应考虑先进性、普遍性和实现数字签名、加密的用途,以确保系统信息机密完整安全的特点,该文立足于算法分析,对当前比较流行的加密算法和先进的报文  相似文献   

18.
语言结构折射出人的内在认知机制结构和思维的实际活动。本文正是基于这一考虑,从隐喻的认知根源出发,分析了多种隐喻中的普遍想象;并认为隐喻现象的普遍性反映了人类在认知过程中的普遍性,隐喻认知的普遍性研究使我们更好的理解隐喻的产生、功能及其工作机制并为更深入的认识语言与思维的关系提供了一种新的研究视角。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号