首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
现代数字CAS(Conditional Access System:条件接收系统)普遍采用对称加密算法和公开密钥加密算法(即:非对称加密算法)相结合CA(Conditional Access:条件接收)方式,保证对海量数据流的快速加密,以及在不安全信道上传递加密密钥的安全性。现代数字CAS的密钥类型是根据密钥的用途和生命周期来分类,目前主要涉及以下几种密钥。  相似文献   

2.
为解决 Internet的安全问题,世界各国对其进行了多年的研究,初步形成了一套完整的 Internet安全解决方案,即目前被广泛采用的 PKI体系结构,采用证书管理公钥,通过第三方的可信机构 CA,把用户的公钥和用户的其他标识信息 (如名称、 e mail、身份证号等 )捆绑在一起,在 Internet网上验证用户的身份,把公钥密码和对称密码结合起来,在 Internet网上实现密钥的自动管理,保证网上数据的机密性、完整性。为网络应用 (如浏览器、电子邮件、电子交易 )提供可靠的安全服务。 从 PKI技术的应用范围来讲,主要有以下几个方面: 1.安全…  相似文献   

3.
中国工程院院士沈昌祥谈我国的PKI建设   总被引:2,自引:0,他引:2  
公钥基础设施PKI作为一种服务框架,是软件、密码技术、安全服务的有机结合,由系统(软件和硬件)、组织、人员、策略、标准等组成,基本功能是数字证书的产生、分发、控制、使用、回收、撤消等,最终目标是要在网络空间建立类似于现实生活中的信任体系。PKI中的信任关系是通过数字证书来传递的,数字证书是身份证、护照、学历证书等在网络中的反映。在我国,PKI也得到了相当的重视,被列入863信息领域信息安全技术主题的重大项目,在广东省南海市启动了中国电子政务应用示范工程,各行业、各区域建立CA多达几十家,这些对推动我国…  相似文献   

4.
《中国传媒科技》2005,(9):13-13
随着信息技术和网络技术的发展,如何防止信息不被非法截获和破坏,即有效维护网络信息的安全性,已成为众人关注的焦点。作为新一代的操作系统Windows 2000,可通过多种技术和手段来控制用户对资源的访问,提高网络的安全性。其中包括与活动目录服务的集成、支持认证Windows 2000用户的Kerberos v5认证协议、提供了公钥基础设施PKI支持,用公钥证书对外部用户进行认证、使用加密文件系统EFS(Encrypting File System)保护本地数据以、使用Interner协议安全IPSec(Intrnet Protocol security)来保证通过公有网络的通信的安全性,以及基于Windows 2000的安全应用开发的可扩展性等等。  相似文献   

5.
PKI/CA(公钥基础设施/认证中心)作为一种建立在密码技术基础上的信息安全技术和安全体系架构,是目前唯一能够同时解决身份认证、访问控制、信息保密和抗抵赖的安全技术,是保证企业相关核心业务的权威性、可信任性的关键技术,因此,对PKI/CA技术的研究和开发成为目前信息化安全领域的热点。在分析了当前电厂信息化中安全面临的威胁后,利用PKI/CA的理论给出了解决方案。  相似文献   

6.
PKI作为一种安全技术,已经深入到常规网络的各个层面,是现阶段网络信息安全问题的综合解决方案。通过分析PKI技术的组成、功能和特点,结合新华社的具体采编业务需求,阐述了如何运用PKI/CA技术通过数字加密和数字签名,确保信息保密性、完整性和不可抵赖性,从而解决新华社敏感信息采集传输业务中的关键技术难题。  相似文献   

7.
网络的加密与认证技术   总被引:4,自引:0,他引:4  
针对目前网络所受到的各种威胁,本文介绍了网络的加密和认证技术以及网络加密和认证所需要的密码技术。  相似文献   

8.
程颖  龙霏  易楠 《信息系统工程》2013,(3):32-33,38
卫生信息化快速发展的同时,信息系统安全问题与电子数据法律效力问题日益重要。电子认证是以数字证书为核心技术的加密技术,它以PKI技术为基础,对网络上传输的信息进行加密、解密、数字签名和数字验证。卫生系统电子认证服务体系包括三方面内容:面向医疗卫生单位的电子认证应用、面向卫生行政部门电子认证体系、面向社会公众的电子认证平台。  相似文献   

9.
XML加密的特点及应用模式   总被引:3,自引:0,他引:3  
随着XML越来越广泛的应用,XML数据的安全问题也成为一个不容忽视的重要问题。XML加密技术是XML安全的一种重要技术。本文介绍了XML加密的一般原理,重点探讨了XML加密的密钥交换方法及基本实现模式,并简单介绍了XML加密粒度问题的解决途径。  相似文献   

10.
自2002年开始,清华紫光公司和江苏电力公司合作开发江苏省电力公司数字档案馆系统。该系统通过使用江苏电力公司的公开密钥基础设施(PKI)较好地解决了电子文件的真实性保存问题。  相似文献   

11.
数字校园身份认证体系经历了从各个信息系统独立的用户认证到统一的身份认证体系。基于PKI机制身份认证体系提供的数字签名功能。不但使身份认证更为安全和可靠,而且对用户操作具有不可否定性。利用个人智能密码钥匙作为数字证书的载体,增强数字证书的安全性,并且提供标准操作接口,扩展了基于PKI机制进行身份认证的应用范围,提高了数字证书的使用方便性。  相似文献   

12.
浅谈电子档案的原始性维护   总被引:2,自引:0,他引:2  
1电子文件原始性维护的一般方法针对电子文件的特点,随着电子文件的广泛使用,电子档案的大量生成,信息安全技术就显得格外重要。电子文件的制作者、管理者和档案工作者,甚至使用者都应关注电子文件的原始性,对电子文件的原始性实施维护。1.1加密技术。加密技术是在电子通信系统中采用“了双密钥码”的方法。发出文件者,可以有一个密码,接收文件者也有自己的密码,加密和解密使用不同密钥,那别人就难以介入了。1.2消息认证。使用消息认证技术,使用者发送方和收方共同制定某一段落,对电子文件进行加密运算以得到这份电子文件的“认证字”。将电…  相似文献   

13.
马骋 《信息系统工程》2010,(6):85-85,52
本文介绍了Windows XP下EFS密钥技术的原理,EFS加密前的NTFS转换技术,如何利用EFS技术进行加密、解密,以及密钥的导入导出技术。  相似文献   

14.
分析了开放网络环境下电子档案信息安全保护的安全隐患,设计了五条电子档案信息安全保护安全准则.为解决开放网络中电子档案信息安全保护的密钥管理问题,提出了一种基于数字密钥混合加密的电子档案访问控制技术.分析表明,文中技术可以保障电子档案的准确性、完整性、可用性、安全性,保证了开放网络环境下"端到端"档案服务的数据安全.  相似文献   

15.
数据加密技术是实现信息安全的关键技术之一 ,本文系统地讨论了对称密钥算法特性、非对称密钥算法特性、RSA公开密钥算法、对称加密算法和非对称加密算法的比较及加密算法的发展  相似文献   

16.
1 概述 信息系统(IS)和管理信息系统(MIS)中数据库所存储的大量信息,经常会包含一些使用者本单位、本部门、甚至国家的机密。因此,数据库文件信息的保密问题越来越受到大家的重视。 在数据加密过程中,密钥的选用和保管是至关重要的,在许多加密方法中,操作者要输入密码,然后将其妥善保存,尽管如此,时间一长,本人还是会不慎丢失或遗忘密码,以致文件代码不能还原。例如,在用WPS编辑时,输入^OP命令可对文件实现加密,防止他人随意存取WPS文件,但  相似文献   

17.
电子文件加密识别技术研究   总被引:2,自引:0,他引:2  
陈全 《档案学研究》2002,16(2):54-56
电子文件加密识别技术是通过认证机构 ,通过口令、物理、生理特征来识别身份 ,通过密钥加密后完成档案信息传输的。本文结合本所网络工作初步实践对此问题进行了探讨  相似文献   

18.
目前,PKI技术在国外已经开始进入实际应用。例如在美国,电子签名和数字认证已经在电子商务活动中得到了一定程度的应用,某些法院也已经开始接受电子签名的档案。其实,PKI的应用范围非常广泛,绝不限于电子签名。以下介绍几种比较典型的应用。1.PKI在虚拟专用网络(VPN)中的应用VPN是一种构架在公用通信基础设施上的专用数据通信网络,同租用线路相比,具有既节省开销又易于安装和使用的特点,已成为企业构架Intranet和Extranet的首选方案。以往的VPN常利用防火墙和访问控制技术来提高VPN的安全性,但这种安全技术存在很多…  相似文献   

19.
浅析计算机网络安全技术及其存在的问题   总被引:1,自引:0,他引:1  
随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。从技术上来说,计算机网络安全主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、PKI技术等。  相似文献   

20.
谢俊 《大观周刊》2013,(4):68-68
目前,网络信息安全防护已经不是简单的防火墙系统、防病毒软件所能控制的,也不再是身份认证系统、入侵检测系统、数据加密系统的堆砌,网络信息安全防护是从应用程序到网络设备的完整体系,本文以某企业内部网络安全防护建设为例,提出了企业涉密网络安全防护体系模型的构建方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号