您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 基于移动Agent的安全电子邮件应用

  2. 本文分析了当前几种广泛应用的安全电子邮件标准在安全机制方面的某些不足,提出了一种基于移动Agent技术的安全电子邮件系统应用方案。该方案利用功能Agent在邮件客户端和认证中心CA端之间进行双向认证、公钥管理和邮件管理,实现了邮件的保密性、认证性、完整性以及收发双方的不可否认性。
  3. 所属分类:专业指导

    • 发布日期:2009-05-12
    • 文件大小:129024
    • 提供者:Ligthouse
  1. CA数字签名认证系统技术方案

  2. 随着计算机网络技术的迅速发展和信息化建设的大力推广,越来越多的传统办公和业务处理模式开始走向电子化和网络化,从而极大地提高了效率、节约了成本。与传统的面对面的手工处理方式相比,基于网络的电子化业务处理系统必须解决以下问题: 如何在网络上识别用户的真实身份; 如何保证网络上传送的业务数据不被篡改; 如何保证网络上传送的业务数据的机密性; 如何使网络上的用户行为不可否认;
  3. 所属分类:网络基础

    • 发布日期:2009-11-20
    • 文件大小:537600
    • 提供者:len_wang1997
  1. 中国石油化工销售信息网络系统

  2. 部分目录 4. 总体方案设计 16 4.1 设计原则 16 4.2 应用系统设计 17 4.2.1 总体架构 17 4.2.2 信息平台 18 4.2.2.1 信息收集 18 4.2.2.2 信息的加工处理 19 4.2.2.3 信息发布 19 4.2.2.4 网站主页 20 4.2.2.5 主页栏目设置简述 21 4.2.3 管理平台 22 4.2.3.1 指挥管理系统 23 4.2.3.2 计划管理系统 23 4.2.3.3 运输管理系统 23 4.2.3.4 销售库存管理系统 23 4.
  3. 所属分类:网络基础

    • 发布日期:2009-11-25
    • 文件大小:563200
    • 提供者:wangzhi44444
  1. Web的数字地理信息系统安全解决方案

  2. 该解决方案采用身份认证技术和传 输加密技术确保身份认证和数据传输安全; 采用灾难恢复技术最大限度地降低大规模灾难事件的发生带来的 损失; 采用入侵检测和防火墙技术确保网络存储的安全性; 采用文件存储加密保证服务器被攻占后数据不被 窃取; 数字水印日志系统的实现确保数字地理信息系统日志的权威性、不可否认性以及完整性。
  3. 所属分类:Web开发

    • 发布日期:2010-04-21
    • 文件大小:284672
    • 提供者:liconggis
  1. 基于公开密钥算法的否认认证协议

  2. 基于公开密钥算法的可否认认证协议,对学习密码学的同学和朋友有帮助
  3. 所属分类:其它

    • 发布日期:2010-12-01
    • 文件大小:182272
    • 提供者:aodarkprince
  1. 运营探讨--ipv6安全浅析

  2. “缺乏安全性是互联网天生的弱点,这与是否采用IPv6关系不大。事实上,IPv6并没有引入新的安全问题,反而由于IPSec的引入以及发送设备采用永久性IP地址而解决了网络层溯源难题,给网络安全提供了根本的解决途径,有望实现端到端安全性。”中国电信科技委主任韦乐平这样评价IPv6安全。 IPv6协议设计的安全考虑   从协议的角度,IPv6作为IPv4的下一代,与IPv4同属于网络层的传输协议。然而,协议上最核心、最本质的差别就是地址空间的扩大,由IPv4下的32位地址空间变为128位的地址空间,
  3. 所属分类:网络基础

    • 发布日期:2011-01-19
    • 文件大小:974848
    • 提供者:n2day
  1. 身份认证技术分析论文

  2. 认证技术是信息安全中的一个重要内容,在“网络与信息安全”课程中我们学习了两种认证技术:消息认证与身份认证,消息认证用于保证信息的完整性与抗否认性,身份认证则用于鉴别用户身份。
  3. 所属分类:网络安全

    • 发布日期:2011-04-23
    • 文件大小:44032
    • 提供者:jiutianhe
  1. 系统集成项目管理工程师练习六

  2. 1、把分布在不同地点、不同时间的数据集成起来,以支持管理人员决策的技术称为(①,②)为Web service平台中表示数据的基本格式。 A. ①数据库②HTML B. ①数据仓库②XML  C. ①数据挖掘②HTTP D. ①商业智能②UML 2、关于网络安全服务的叙述中,( )是错误的。 A. 应提供访问控制服务以防止用户否认已接收的信息  B. 应提供认证服务以保证用户身份的真实性    C. 应提供数据完整性服务以防止信息在传输过程中被删除    D. 应提供保密性服务以防止传输的数据被
  3. 所属分类:其它

    • 发布日期:2011-05-06
    • 文件大小:76800
    • 提供者:xie_wenhong
  1. 时代亿信 认证墙-SID强身份认证产品

  2. SID强身份认证产品作为提供强身份认证的认证中心,集数字证书、动态口令、指纹、短信等强身份认证方式于一身,可以实现对用户身份的安全认证,并可依托数字证书来保证网上信息传送的保密性、完整性、真实性和不可否认性,解决了网络环境中的用户身份认证安全问题。
  3. 所属分类:网络安全

    • 发布日期:2012-07-12
    • 文件大小:77824
    • 提供者:shidaiyixin1
  1. 北京时代亿信科技有限公司CA认证与单点登录技术方案

  2. 时代亿信SID安全身份认证及访问控制系统基于PKI理论体系构建,采用CA数字证书和加密签名等技术进行身份识别,完成敏感信息以密文形式在网络中传输。企业应用在使用数字证书并利用数字信封、数字签名等非对称密钥加密技术,可以实现用户身份的认证以及网上信息传送的保密性、完整性、真实性和不可否认性,解决了网络环境中的用户身份认证安全问题。
  3. 所属分类:网络安全

    • 发布日期:2012-07-17
    • 文件大小:1048576
    • 提供者:shidaiyixin1
  1. 财政局国库集中支付系统 安全认证方案

  2. 财政局国库集中支付系统安全认证方案,信息安全中存在的身份认证、安全传输、不可否认性、数据一致性等问题,由于数字证书认证技术采用了加密传输和数字签名技术,以上问题可通过数字证书技术来解决。
  3. 所属分类:网络安全

    • 发布日期:2012-11-16
    • 文件大小:529408
    • 提供者:wgw425
  1. 精通PKI网络安全认证技术与编程实现.pdf

  2. 内容简介   PKI是解决开放式互联网络信息安全需求的成熟体系。PKI体系支持身份认证,信息传输、存储的完整性,消息传输、存储的机密性,以及操作的不可否认性。本书从实战出发,介绍了PKI应用开发过程和细节。全书共32章,分6篇,主要内容包括PKI基础知识、OpenSSL开发、CrytoAPI开发、JavaSecurity开发、电子商务网站应用、PKI技术应用等,涉及C语言、Java语言、JSP、ASP/ASP.NET、PHP等开发语言。为了方便读者深入了解PKI,本书按照先原理、再讲解、再实战
  3. 所属分类:网络安全

    • 发布日期:2012-12-30
    • 文件大小:248512512
    • 提供者:liujun13579
  1. 基于RSA的数字签名身份认证技术及其JAVA实现

  2. 本书讲述了如何建立相互之间的信任关系以及如何保证信息的真实性、完整性、机密性和不可否认性。
  3. 所属分类:Java

    • 发布日期:2013-04-05
    • 文件大小:392192
    • 提供者:wxyfighting
  1. 精通PKI网络安全认证技术与编程实现].马臣云.&.王彦.配套光盘

  2. PKI是解决开放式互联网络信息安全需求的成熟体系。PKI体系支持身份认证,信息传输、存储的完整性,消息传输、存储的机密性,以及操作的不可否认性。本书从实战出发,介绍了PKI应用开发过程和细节。全书共32章,分6篇,主要内容包括PKI基础知识、OpenSSL开发、CrytoAPI开发、JavaSecurity开发、电子商务网站应用、PKI技术应用等,涉及C语言、Java语言、JSP、ASP、PHP等开发语言。为了方便读者深入了解PKI,本书按照先原理、再讲解、再实战的方式进行,并且全部实例和软件
  3. 所属分类:专业指导

    • 发布日期:2017-04-29
    • 文件大小:10485760
    • 提供者:qq_24375053
  1. GM/T 0014-2012 数字证书认证系统密码协议规范.pdf

  2. 本标准是为我国信息安全基础设施建设中关于数字证书认证系统密码协议提供的规范。本标准描 述了证书认证和数字签名中通用的安全协议流程、数据格式和密码函数接口等标准。安全协议以密码 技术为基础,为网络内的数字证书认证系统密码协议提供统一、通用的通联协议服务,以满足网络内的 实体对数字证书认证系统的真实性、保密性、完整性、可认证性和不可否认性等安全需求。 本标准凡涉及密码算法相关内容,按照国家有关法规实施。
  3. 所属分类:网络安全

    • 发布日期:2019-06-28
    • 文件大小:11534336
    • 提供者:puma525
  1. 基于区块链的电力物联网接入认证技术研究

  2. 随着信息通信技术的发展和“云、大、物、移”战略的实施,电力物联网已为电网发输变配用电等环节提供重要支撑,然而目前集中式的接入认证方式给认证中心带来了巨大的计算和通信压力,特别是大规模并发接入和移动接入为系统认证效率带来严重影响。利用区块链技术去中心化、不可否认的特性,结合电力系统特点,提出了适用于电力物联网的分布式认证方案,方案结合Shamir门限秘密共享机制实现了一种PBFT共识机制,已经合法接入的终端组成认证组,发起对新入终端的分布式认证,并通过区块链分布式账本进行记录。实验表明,该方案可有
  3. 所属分类:其它

    • 发布日期:2020-10-15
    • 文件大小:418816
    • 提供者:weixin_38618315
  1. 并发环境下可否认的环认证协议

  2. 利用基于时限的承诺方案、非交互式零知识证明系统以及环签名算法,提出了一个可否认的环认证协议。在提出的协议中,即使环内所有成员的私钥都被俘获,协议的匿名性仍然保持。与相关的可否认的环认证协议相比,提出的协议通信轮数最少。证明表明,该可否认的环认证协议满足消息源匿名性、健壮性,并且在并发环境下仍然保持可否认性。
  3. 所属分类:其它

    • 发布日期:2021-03-23
    • 文件大小:435200
    • 提供者:weixin_38735899
  1. 基于HECC的WSN身份认证协议研究

  2. 针对无线传感器网络中的身份认证协议的安全和效率问题,文章提出了一种基于HECC的WSN身份认证协议。新的WSN身份认证协议包括初始化阶段和认证阶段,在认证阶段利用超椭圆曲线的签密方法实现节点间的双向身份认证和信息交换。通过对协议的安全性分析可知,该协议具有机密性、不可伪造性、不可否认性、前向安全性及公开可验证性。最后对协议的实现效率进行了分析对比,结果表明该协议适用于资源受限的无线传感器网络身份认证。
  3. 所属分类:其它

    • 发布日期:2021-02-08
    • 文件大小:399360
    • 提供者:weixin_38716460
  1. 适用于多方协议的可否认认证

  2. 可否认认证不仅可以像数字签名那样实现消息认证,且非公开可验证性使其可以满足许多签名不能满足的需求,如隐私保护等。研究了如何在多方协议中实现完全可否认认证,利用承诺方案提出了一个适用于多方协议的可否认认证。该方案作为一种一般化的方法,能够为大多数多方协议实现可否认认证,如可否认的群密钥协商协议等,形式化了方案的敌手模型并严格证明了方案的安全性,为研究可否认认证提供了一种新思路。
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:1048576
    • 提供者:weixin_38598745
  1. WBAN网络中条件隐私保护的远程用户认证方案

  2. 提出一种基于无证书群签名的条件隐私保护的远程用户认证方案,实现用户和远程医生间的匿名相互认证;同时当医生发现用户出现紧急情况时,又可以通过群管理员(GM)唯一地来揭露用户的真实身份信息,给予用户及时的救助。提出的认证协议可实现匿名性、可跟踪性、相互认证性、不可否认性和一些其他安全特性。性能分析结果表明该方案更加适合于无线体域网。
  3. 所属分类:其它

    • 发布日期:2021-01-14
    • 文件大小:908288
    • 提供者:weixin_38692162
« 12 3 »