首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
数字签名用来保证原始数据完整性和有效性,一个数字签名方案包括数字签名生成算法和数字签名验证算法.简短地介绍了盲签名、代理签名的基本思想和基本性质,并给出如何通过非对称密码算法的思想来实现这些签名方案,提出并详细介绍了一种基于离散对数问题的有存根的(免责声明)代理盲签名方案,讨论了基于离散对数问题的密码学算法的可能攻击方法,在此基础上给出了协议实现时的一些有益的建议.  相似文献   

2.
数字签名技术的研究   总被引:12,自引:5,他引:12  
阐述了数字签名的基本原理和相关理论,设计了相关算法,实现了一个简单实用的快速数字签名系统,能够应用于多种场合,该系统具有通用性,实用性和可移植性较好的特点。  相似文献   

3.
为了减少证书管理的开销,基于身份的公钥密码体制在基于证书的公钥密码体制诞生后出现,并且越来越受到关注。针对椭圆曲线上的离散对数分离难问题,利用生物特征信息产生密钥数据,提出了一种基于生物特征身份的签名方案,确保信息传输的完整性和真实性,并对其安全性进行了分析。  相似文献   

4.
随着信息网络技术的不断发展,网络技术已经融入到社会生活的方方面面命。网络给人们带来便利的同时存在着很多安全隐患。本文深入分析了加密技术的两种不同体制,以及加密技术在电子商务及虚拟专用网中的应用。  相似文献   

5.
基于ACJT群盲签名和秘密共享技术提出了一个不需要其他可靠第三方的公平电子系统,拥有可疑货币的商店和发行该货币的银行在中央银行帮助下可联合运用Shamir秘密共享方案对用户进行追踪.为了预防敲诈、绑架等犯罪行为,新系统采用了一种新颖的方法对电子现金进行追踪:正常情形下,银行发行普通货币;而在敲诈、绑架等非正常情形下,银行发行具有标记的货币,在存款阶段,任何银行都可识别出该货币.另外,新系统与现实生活情形相符,是一个多银行系统,因而更具实用性.  相似文献   

6.
在介绍电子商务系统认证CA系统数字证书的基础上,分析了数字证书实现的关键算法以及实现的难点,最后分别给出了在Windows和Linux平台下的两种证书。  相似文献   

7.
简述了网络和电子商务安全认证的重要性,介绍了与认证有关的几种加密算法和数字签名技术,在此基础上讨论了认证技术和几种实现协议,提出了所开发的一个简单的Windows认证应用程序。  相似文献   

8.
虚拟现实技术和电子商务都是基于Internet的,在电子商务系统中引入虚拟现实技术,让用户在使用电子商务系统时能够有身临其境的感觉,并成功地解决了虚拟现实系统与外部数据库和用户交互的接口问题,使用户能够在一个三维的虚拟商务场景进行交易。  相似文献   

9.
随着网络应用的普及,网络安全问题日益突出.IPSec在IP网络通信中提供对应用程序透明的加密服务,利用IPSec构建安全VPN已成为一种趋势.文章介绍了IPSec的基本术语,给出了Linux和Windows 2000平台下在两网关之间构建基于IPSec的VPN的配置方法.  相似文献   

10.
试论防火墙技术在网络中的应用   总被引:3,自引:1,他引:3  
防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的侵入。它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运动状况,以此来实现网络的安全保护。文中着重讨论防火墙的工作原理,提出几种防火墙的实现方式。  相似文献   

11.
电子商务的应用对数据访问要求越来越高,连接池技术很好地解决了因数据库频繁访问造成的系统性能下降的问题。本文主要从连接池的原理、机制、管理等几个方面阐明其技术在电子商务中的应用。  相似文献   

12.
介绍了高速公路收费网络的构成,分析了影响网络系统安全的因素,提出加强网络安全的具体措施。  相似文献   

13.
虚拟专用网是一项新的网络技术,它可以利用公共网络建立企业内部网,不仅能减少企业投入费用,还保证了数据的安全性。讨论了虚拟专用网的定义、协议及安全问题,并详细说明了虚拟专用网技术在建设工程信息网中的应用。  相似文献   

14.
信息时代的到来需要计算机安全防护由被动防御转向主动,因此基于欺骗的网络安全策略日益受到重视.介绍了一种基于欺骗的网络安全策略--蜜罐,阐述了它的定义、工作原理、关键技术以及应用,并以一具体软件为例模拟了一个蜜罐的简单实现过程.  相似文献   

15.
EJB组件技术在电子商务系统中的应用研究   总被引:6,自引:7,他引:6  
EJB是用于开发和部署商业应用软件的分布式组件模型,这些商业应用软件通常是高度伸缩的、可重用的、事务性的和多用户安全的.文中介绍了EJB的基本概念.并讨论了其体系结构及关键技术,根据典型电子商务系统的具体特征,结合EJB组件技术,设计了一个应用系统.  相似文献   

16.
随着网络安全上升到国家战略层面,网络安全技术在各行业领域的应用被逐渐重视,在信息技术突飞猛进的大潮中,网络安全事件也给网络基础设施的维护管理带来了巨大挑战.在取消高速公路省界收费站工作中,作为高速公路重要组成部分的联网收费系统如何做好网络安全风险防控措施,降低运营安全隐患,值得我们探讨和思考.通过分析已建系统安全现状,...  相似文献   

17.
陈述了图像复原技术的基础知识,推导了图像复原技术中的逆滤波、盲反卷积滤波和维纳滤波的基本模型;结合这些推导出的模型,给出了各种图像复原模型在沥青混合料自动检测技术中的应用情况;通过对比分析,得出结论:维纳滤波对于沥青混合料数字图像特征参数的提取精度的提高有着显著的效果。  相似文献   

18.
防火墙技术在铁路Interanet安全系统中的应用   总被引:1,自引:0,他引:1  
分析了建设铁路Intranet安全系统的实际意义,并结合当前防火墙技术,提出了铁路Intranet安全系统中防火墙的设计原则,针对Intranet网络为路内外用户提供的网络服务,提出相应的防火墙解决方案。  相似文献   

19.
XML是SGML(Standard Generalized Markup Language标准通用标签语言)的一个优化子集,它的形状与内容分离,具有可扩展性、互操性、开放性、灵活性、自描述性等特点,XML功能强大,易学易用,它非常适于Web上的数据交换与发布。电子商务、WAP、eBook都是XML的典型应用。  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号