首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 46 毫秒
1.
PKI安全认证模型的分析与研究   总被引:2,自引:0,他引:2  
在开放式网络环境中,实现诸多安全服务,最重要的问题之一就是要解决网络中各实体之间的安全认证问题.安全认证模型作为网络安全技术的重要前提和基础,正日益成为网络信息安全领域研究的焦点.在对传统PKI认证模型分析的基础上,提出了一种全新的PKI安全认证模型,着重研究了PKI安全认证模型的体系结构,提出了适合于国家级的PKI安全认证模型.这为构建国家级PKI安全认证模型的研究提供了一个有价值的新思路.  相似文献   

2.
基于JA-SIG CAS框架,设计、实现了一个单点登录统一认证平台,为大型网站提供安全统一的用户身份认证服务。统一认证平台分为SSO CAS服务器端和CAS客户端,服务器端采用SSL加密协议的https方式部署,客户端采用http方式部署。平台运用Spring Securit、Spring Remote、Hibernate3、Struts 2.2等技术,以及PGTIOU(代理授权许可证索引)、PGT(代理授权许可证)、PT(代理许可证)、ST(服务许可证)、TGC(Ticket凭证存放cookie)等关键数据结构,实现统一身份认证的服务票据生成、授权、检查、保存、发送等,提供单点登录服务。  相似文献   

3.
详细讨论了基于PKI的认证机制的原理和实现过程,分析了这种认证技术的安全性,针对当前信息平台的安全威胁提出了一种基于PKI的身份认证系统.通过理论分析及实际系统的实现表明,系统具有简化业务管理、增强应用系统的安全性等优点,同时还是能适应多种应用环境的安全、高效的一个通用身份认证系统.  相似文献   

4.
介绍了一种利用P89V51RD2单片机与USB接口器件PDIUSBD12结合来实现计算机之间数据传输的方案,并给出了原理框图以及软件设计实现等。  相似文献   

5.
将地理信息系统(GIS)、数据库等技术运用到金属矿山安全生产中,设计并开发了基于GIS的金属矿山安全信息系统。本文重点阐述该系统的总体设计、数据库设计和核心功能实现。系统可进行地图管理、信息查询等基本操作和金属矿山的安全评价、事故预警,以及矿区地形的DEM分析,为金属矿山的安全生产提供科学指导。  相似文献   

6.
针对现有的基于证书的认证加密方案通信量和计算量大的缺点,提出了基于自证明公钥的可公开验证的认证加密方案。详细阐述了方案的系统初始化、签名生成、消息恢复验证以及公开验证4个阶段,方案的安全性是基于求解离散对数的困难性(DLP)和强单向hash函数(OWFH)的不可逆。该方案在没有签名者的协作下,任何验证者都可验证签名者的诚实性,在验证签名的同时可认证签名者的公钥,因而减少了存储空间、通信量和计算量。  相似文献   

7.
针对现有的基于证书的认证加密方案通信量和计算量大的缺点,提出了基于自证明公钥的可公开验证的认证加密方案。详细阐述了方案的系统初始化、签名生成、消息恢复验证以及公开验证4个阶段,方案的安全性是基于求解离散对数的困难性(DLP)和强单向hash函数(OWFH)的不可逆。该方案在没有签名者的协作下,任何验证者都可验证签名者的诚实性,在验证签名的同时可认证签名者的公钥,因而减少了存储空间、通信量和计算量。  相似文献   

8.
21世纪计算机技术和网络技术的飞速发展将地理信息产业带进了一个崭新的领域.地理空间信息服务成为解决数据异构、实现资源共享的有效途径.然而,随着地理信息服务在各领域的推广应用,传统分布式技术在开发地理信息网络服务中所面临的安全问题逐渐突显出来,已严重制约了网络服务在地理信息产业的发展.针对矢量数据服务在数据传输、服务操作...  相似文献   

9.
以济南市房屋安全管理云的整体设计与实现为研究内容,充分论述了该项目的建设目标、架构设计、建设内容和创新点,建设过程中广泛的引入了大数据、云计算、三维实景测量等先进技术手段,运用SuperMap系列GIS软件进行开发设计,为房屋安全管理模式的创新提供了有效的技术保障,为智慧房管建设提供了有益的探索和实践。  相似文献   

10.
针对目前Web服务安全开发工具包WSE3.0技术的应用研究,分析其策略体系结构及实现Web服务安全的过程,并讲述使用WSE3.0实现的Web服务安全功能.  相似文献   

11.
研究了Detours开发包关于API的拦截原理,介绍了数字水印中的文本水印嵌入技术,并在此基础上综合地运用了这两种技术,提出一种文件保护方法,不但实现对文件使用者权限的控制,而且提供了对文件内容的完整性保护。  相似文献   

12.
基于OptiSystem的GPON光传输链路接收性能的仿真研究   总被引:1,自引:0,他引:1  
分析了GPON光传输链路的设计原理,阐述了OptiSystem软件针对光纤链路的强大仿真功能。在设计原理的基础上,给出了基于OptiSystem的GPON光传输链路仿真模型。给出针对2.5Gbps下行数据业务和视频业务光链路传输性能的仿真结果,并进行分析。给出相关结论,并指出对光传输链路进行优化需要考虑的问题。  相似文献   

13.
当前基层国土资源所档案管理存在资料收集不完整、交接不及时、设施简陋等问题,影响了国土资源档案作用的发挥.必须从建立有效工作机制人手,从档案的收集、转交、管理、利用各环节采取切实有效的对策,充分发挥档案对推进国土资源管理的作用.  相似文献   

14.
虽然3G网络的安全机制扩展到核心网络,但是并没有实现端到端安全.基于自生成证书公钥密码体制,设计一种端到端密钥协商协议,只需要一个消息交换就可以建立安全的三方会话密钥.安全性分析结果表明:基于移动网络的端到端密钥协商协议能够解决密钥管理及第三方无举证窃听,与其他密钥协商协议相比,具有较好的安全性,为端到端加密在移动通信系统中的大规模应用提供基础.  相似文献   

15.
"数字城市"地理空间框架建设中发布的地理信息数据具有丰富性、多样性及准确性等诸多明显优势,基于该框架开发的国土资源档案管理系统,不仅可以使各类档案实现在线信息化管理,并且对地籍档案、建设用地档案及利用规划类档案实现在线位置查询及浏览具有很大作用,可以极大地提高档案信息化管理和应用水平。  相似文献   

16.
身份认证对于保证信息只被合法授权用户获取和访问起着重要作用,因而建立强有力的身份认证机制成为信息安全的关键之一。以现有动态口令身份认证主流技术为参照,提出了一种动态口令同步认证方法,以实现动态口令安全性、有效性与同步程度、验证效率之间的最优化配置。  相似文献   

17.
设备驱动程序是Linux内核的重要组成部分,它控制了操作系统和硬件设备之间的交互,同时让软件开发人员在不用知道底层硬件特性的情况下方便地进行上层软件的开发。基于Arm+Linux系统,内核版本2.6,对字符驱动程序的开发做出详细的讲解,通过调试程序,使驱动正常运行。  相似文献   

18.
EDF调度算法具备高CPU利用率、可调度较大的任务集的优点.将EDF调度算法和静态优先级调度算法的可控性相结合,提出了一种新的调度算法--SEDF调度算法(Strong Earliest Deadline First).首先从理论上分析了SEDF算法的可调度性条件及其时间特性,并针对SEDF调度算法对Linux系统环境提出了一些修改;然后通过实验数据对比了EDF算法和SEDF算法,证明SEDF算法具备更强的控制能力,更利于高优先级任务的优先运行,更能够实现Linux内核对实时任务更高的响应能力.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号