首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 78 毫秒
1.
数字证书等数据安全技术已普遍应用于电子商务中,实际上,可以推广到任何涉及身份验证和信任机制的应用领域。目录是网络中包括安全在内的所有资源管理的基础结构,结合了目录服务的数字证书有着更深更广的应用前景。本文试分析一类基于目录的数字证书检索系统,并给出了其实现的基本框架。  相似文献   

2.
基于ASP的数字签名的研究和实现   总被引:1,自引:0,他引:1  
ASP被广泛地应用于网络系统的开发,如何在ASP网页中有效地实施传输数据(消息)的签名和身份认证对于基于ASP的网络系统安全非常重要.结合PKI、数字证书等概念和原理,讨论了在ASP环境下实现传输消息数字签名和验证的原理,并结合实际应用给出了使用CAPICOM组件实现数字签名和验证的实例.  相似文献   

3.
分析了现有网络身份认证方案的不足,给出了一种指纹识别技术与USBKey技术相结合的身份认证方案。利用载有指纹特征的指纹USBKey改进现有的USBKey认证技术。利用椭圆曲线密码算法ECC(elliptic curve cryption),提高身份认证协议的安全性。采用挑战与应答的认证机制,实现了双向身份认证。使用含指纹特征的数字证书,防止非法用户篡改指纹特征。给出的身份认证协议实现了USBKey对用户权限的验证及远程服务器对用户身份的实体认证。能够有效抵御窃听攻击、假冒攻击、重放攻击及DoS攻击。  相似文献   

4.
一体化标识网络解决了传统网络中IP地址二义性问题,是一种基于网络的身份与位置分离体系.本文在一体化标识网络中提出一种用户身份认证协议,基于该协议设计了一种利用数字证书构建的接入标识.这种接入标识唯一的表示一体化标识网络中的终端,实现用户身份信息与终端的绑定.该用户身份认证协议基于Diffie-Hellman密钥交换完成用户到用户真实身份的双向认证,采用谜题机制和无认证状态防止应答方受到DoS攻击.通过C-K安全模型分析用户身份认证协议的安全性,分析表明该协议是会话密钥安全的.  相似文献   

5.
阐述了在现有的IPv4网络环境中实现IPv6网络通信的方式,详细介绍了6to4模式的实现的方法,最后,给出了在Linux操作系统下实现6to4模式的方法和步骤。  相似文献   

6.
分析了神经网络在并行计算机的实现方法,提出了神经计算实现的几个新概念,给出了一个计算方法。  相似文献   

7.
在分局调度系统中,各个调度工作表的样式是不同的,提出一种通用表头编辑器,可将不同的工作表方便的在可视化环境下实现,运用面向对象的思想方法,建立了网格模型的概念,并运用Java语言详细地讨论了类的设计与算法的实现。可将表头编辑作为一个独立的组件嵌入分局调度系统的各个子系统中,实现了代码的重用,提高了程序的效率。  相似文献   

8.
利用开放图形库OpenGL可以实现公路设计中的三维动画。在编成过程中,动画如何实现及其控制技术是实现目标的关键,本文研究了在实际应用的主要技术及实现方法。  相似文献   

9.
分析IP数据包的不安全因素,详述了实现IP数据包的安全策略,提出了一套保护网络信息安全的方法,包括在Linux,WindowsXP环境下包过滤的实现,以及IP数据包的加密和数字签名。并且讨论了WindowsXP环境下实现数据传输。  相似文献   

10.
探讨了如何在PC机上方便、快速地实现了化学分子三维结构可视化。系统阐述了OpenGL的编程方法,包括建模、变换等,并介绍了人机交互和立体化成像方法及其在计算机化学领域的应用。结合虚拟实现硬件,提出一种基于PC机开发分子虚拟实现系统的方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号