首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
基于PKI/CA的交叉认证研究   总被引:3,自引:0,他引:3  
PKI利用公钥加密技术和数字签名技术能够有效地解决网络信息安全问题。文章介绍了交叉认证的原理,分析了几种信任模型以及各自的优缺点,提出了我国交叉认证实现中需要解决的问题。  相似文献   

2.
网上信任模型的比较分析   总被引:2,自引:0,他引:2  
鲁耀斌  周涛 《科技管理研究》2005,25(11):131-134
信任的缺乏已成为电子商务发展的“瓶颈”。本文通过对网上信任模型的比较分析,包括对网上信任的决定因素、信任的表现以及信任结果的对比,探索了网上信任的建立机制。文章首先提出了网上信任模型的通用拓扑结构,然后以此拓扑结构为基础,对5类网上信任模型包括初始信任模型、基于组织信任模型、虚拟社区信任模型、B2B网站信任模型、网上商店信任模型进行了比较分析。  相似文献   

3.
PKI体系证书路径验证是一个比较繁琐的问题。系统中的结点之间必须具有某些特定的结构,以方便不同级别的认证中心的认证信息互相传递。任意2个结点之间的身份验证需要中间多个结点互相认证,并传递这些合法的认证信息。  相似文献   

4.
PKI结构下网络安全协议模型及典型密码体制安全性分析   总被引:8,自引:0,他引:8  
网络安全协议模型是计算机网络安全中的重要因素,本文给出了PKI结构下基于证书中心的网络安全协议模型,分析了网络安全协议中几种典型密码体制的安全性,最后建立了网络安全通道。  相似文献   

5.
介绍PKI(公钥基础设施)的组成及使用方法。针对网络内异构服务单位的存在,利用PKI在.Net Framework环境下设计了一个单点登录模型,并完成了对此模型的系统设计。  相似文献   

6.
通过对网格背景应用下的信任模式的分析,来解决现阶段网格研究过程中的各个问题,实现网格环境的动态化管理,解决其由于不确定性因素而导致的相关问题.该文就新型的信任模式展开,通过网格环境之下的各个信任模式之间关系的协调,确保模型域内信任体系的健全,通过采取各个不同的信任模式,保证评估实体信任关系的有效确立,解决其网格环境运作过程中的各个问题.  相似文献   

7.
灰色理论与传统模型在信任管理中的区别   总被引:1,自引:0,他引:1  
随着互联网的发展,网络购物深受人们的喜爱,可是网上欺诈越来越多,信任问题日益成为一个引人注目的话题,因此,信任评估成为网络安全研究的焦点。传统的信任模型有缺点,影响了信任评价结果的客观性和可信性,本文提出以灰色理论为基础的信任模型。  相似文献   

8.
简要介绍本体评价问题及信任的内涵与特性,分析基于信任的开放式评价系统的关系模型,探讨信任声明的发布、信任推导规则及信任值的计算过程,研究其实现方法,并提出存在的问题。  相似文献   

9.
张亮  俞家文 《情报杂志》2007,26(5):71-73
网格环境中的信任问题是当前网格研究的一个热点问题,根据网格的特点,提出了一个改进的以城为单位的分层信任模型,包括域间信任关系和域内信任关系,介绍了域间信任的计算模型,并对信任关系的度量、传递和合并过程进行了研究。  相似文献   

10.
从电子政务的信息安全角度出发,介绍了目前电子政务的网络结构,并结合PKI整体的特性,探讨了PIK体系下的电子政务安全体系,建立制定全面的安全策略。为建立科学化、合理化的电子政务安全体系提供了方法。  相似文献   

11.
12.
随着电子商务的飞速发展,安全问题引起了日益关注。文章对基于PKI的电子商务安全密钥托管技术及协议进行了探讨,说明了PKI在电子商务安全中的作用以及PKI的应用特点,描述了一个基于PKI体系的数字认证系统的设计方案。  相似文献   

13.
PKI体系私钥保护机制研究   总被引:3,自引:0,他引:3  
公钥基础设施(PKI)体系为电子商务活动建立了强有力的安全机制,其中私钥保护机制成为PKI安全体系中的焦点。文章通过对PKI私钥存储和访问认证技术进行分析,提出了认证令牌与USB Key技术相结合的USBTokenKey私钥保护方案。  相似文献   

14.
论信任与公众对风险技术的认知与接纳   总被引:2,自引:0,他引:2  
公众对专家及相关机构的信任与风险技术的社会采纳之间有密切的关系。信任程度的高低不仅影响了公众的风险认知水平,而且还直接影响到公众对风险技术的接纳。公众对专家及相关机构的信任应该是一种理性的信任,公众参与是构建信任的有效途径。  相似文献   

15.
从农村公共基础设施变迁看未来农村公共投资方向   总被引:3,自引:0,他引:3  
使用101个样本村的3期面板数据和2007年2000户农户的截面数据,本文在详细描述样本地区农村公共基础设施变迁的同时,结合村民对当前公共服务的满意程度和投资意愿,系统地讨论了今后农村公共基础设施建设过程中需要着重注意和解决的问题.研究结果表明,大多数农村村级公共基础设施在最近10年有显著的改善,然而不同类型公共基础设施的改善程度有所不同,很多基础设施仍难以满足村民的需要.结合村级公共基础设施的变迁以及农民对农村公共服务的满意程度和投资意愿,今后农村公共投资需要继续投放于道路、灌溉和饮用水等领域.在投资区域上,国家需要进一步加大对贫困农村地区的扶持和补贴力度,同时进一步理顺公共服务投资体制和提供机制.在道路投资领域需要重点关注乡村道路,村组道路的硬化工作和田间生产和机耕道路的改善;在灌溉投资领域需要加强农村灌溉水源清淤和灌溉渠系的维护和防渗防漏工程建设;在饮用水领域需要为那些存在饮用水质量安全隐患的农户寻找新的水源,鼓励和引导村民使用过滤消毒设施,逐步特分户供水转化为集中统一供水.  相似文献   

16.
构建新兴技术基础设施--适应新兴技术的公共政策探析   总被引:5,自引:0,他引:5  
技术基础设施为企业和国家进行技术创新提供了基本平台,又在快速的技术变革潮流中不断更新和完善。当前的新兴技术以其高度不定性、快速变化和市场适应性等特点,对我国现有技术基础设施提出了挑战,要求政府快速调整公共技术政策思路,构建新兴技术基础设施,保障企业顺利获取新兴技术能力,提升企业乃至国家竞争力。  相似文献   

17.
PKI基础设施采用证书管理公钥,通过第三方的可信任机构-认证中心CA,把用户的公钥和用户的其他标识信息捆绑在一起,在Internet网上实现漫游证书的应用。用户的私钥存储存在一些安全性问题,私钥一旦泄露,或被破坏,就无法安全地实现信息的加密和数字签名。通过摘要口令将私钥加密存储在远程服务器,即可保证私钥的安全性。  相似文献   

18.
身份认证技术在网络安全中的应用   总被引:1,自引:0,他引:1  
刘玢 《科技广场》2007,(5):130-131
网络世界与现实世界的区别有很重要的两点:开放性和匿名性。这两个特点使得网络世界如此的迷人,但也正是这两点给网络世界带来了巨大的安全风险,而PKI技术正是解决此问题的一把钥匙。  相似文献   

19.
蒙江 《科技广场》2005,(5):102-104
本文介绍了公钥体制中得到广泛应用的两种加密和解密方法,并举出了实例以帮助理解。  相似文献   

20.
我国基础领域的管制与改革——以电力行业为例   总被引:1,自引:0,他引:1  
杨波  刘伟 《软科学》2005,19(6):45-48
介绍我国电力行业的管制改革方案并进行了评述,在此基础上提出了对我国电力行业进一步管制改革的建议,提出了放松对竞争性环节的进入管制,引入民营资本,在可竞争领域引入竞争机制;重建政府管制体系和控股企业引入职业经理人制度并建立激励约束机制的政策性建议,以提高我国对基础性产业的政府管制效率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号