您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 基于Java2的身份认证数字签名和SSL实现技术

  2. 基于Java2的身份认证数字签名和SSL实现技术
  3. 所属分类:Java

    • 发布日期:2009-05-08
    • 文件大小:191kb
    • 提供者:hjykaso
  1. CA数字签名认证系统技术方案

  2. 随着计算机网络技术的迅速发展和信息化建设的大力推广,越来越多的传统办公和业务处理模式开始走向电子化和网络化,从而极大地提高了效率、节约了成本。与传统的面对面的手工处理方式相比,基于网络的电子化业务处理系统必须解决以下问题: 如何在网络上识别用户的真实身份; 如何保证网络上传送的业务数据不被篡改; 如何保证网络上传送的业务数据的机密性; 如何使网络上的用户行为不可否认;
  3. 所属分类:网络基础

    • 发布日期:2009-11-20
    • 文件大小:525kb
    • 提供者:len_wang1997
  1. 一种基于数字签名的双向动态身份认证方案设计.docx

  2. 一种基于数字签名的双向动态身份认证方案设计.docx
  3. 所属分类:专业指导

    • 发布日期:2010-10-14
    • 文件大小:27kb
    • 提供者:cherry380039598
  1. 基于身份认证的数字签名

  2. 基于身份认证的数字签名
  3. 所属分类:其它

    • 发布日期:2011-03-01
    • 文件大小:261kb
    • 提供者:xulingshengless
  1. 基于RSA的数字签名身份认证技术及其JAVA实现

  2. 基于RSA的数字签名身份认证技术及其JAVA实现
  3. 所属分类:网络攻防

    • 发布日期:2011-05-18
    • 文件大小:383kb
    • 提供者:victoryfh
  1. 北京时代亿信科技有限公司CA认证与单点登录技术方案

  2. 时代亿信SID安全身份认证及访问控制系统基于PKI理论体系构建,采用CA数字证书和加密签名等技术进行身份识别,完成敏感信息以密文形式在网络中传输。企业应用在使用数字证书并利用数字信封、数字签名等非对称密钥加密技术,可以实现用户身份的认证以及网上信息传送的保密性、完整性、真实性和不可否认性,解决了网络环境中的用户身份认证安全问题。
  3. 所属分类:网络安全

    • 发布日期:2012-07-17
    • 文件大小:1mb
    • 提供者:shidaiyixin1
  1. 广义椭圆曲线数字签名动态用户认证机制

  2. 基于口令的身份认证机制是分布式系统安全体系的重要组成部分。利用一个无需求逆的广义椭圆曲线签名算法构造了一个动态远程用户认证方案: GECSA 方案。
  3. 所属分类:网络安全

    • 发布日期:2013-03-12
    • 文件大小:154kb
    • 提供者:kb_all
  1. 基于RSA的数字签名身份认证技术及其JAVA实现

  2. 本书讲述了如何建立相互之间的信任关系以及如何保证信息的真实性、完整性、机密性和不可否认性。
  3. 所属分类:Java

    • 发布日期:2013-04-05
    • 文件大小:383kb
    • 提供者:wxyfighting
  1. 基于身份的签密方案研究

  2. 基于身份的密钥体系使用户的公钥不需要从公钥证书中获得,而是直接使用标识用户身份的字符串。基于身份的签密方案将基于身份的密钥体系的优点与数字签名方案相结合,使加密和签名合二为一,即在一个合理的逻辑步骤内实现保密性和认证性,而且比传统的“先签名后加密”方法更为有效。基于身份的签密方案使用椭圆曲线上的双线性对,方案的复杂性和存储要求相对较低,效率更高。
  3. 所属分类:网络安全

    • 发布日期:2013-09-18
    • 文件大小:8mb
    • 提供者:livelyloving
  1. 基于Java2的身份认证数字签名和SSL实现技术

  2. 在电子支付的过程中,通过实现身份认证和数 字签名来保证交易的真实性、完整性和不可抵赖 性,是实现电子支付的安全技术基础。0121,集成了 大量的安全特性工具,可以非常方便而快速地开发 含身份认证、数字签名和验证及数据加解密等复杂 功能的应用程序,充分利用0121,成熟的开放性技 术和相对低廉的开发维护成本3无疑是开发基于 45678576的电子商务应用的理想选择。
  3. 所属分类:Java

    • 发布日期:2009-02-28
    • 文件大小:181kb
    • 提供者:net21879028
  1. 用户名密码认证方案的安全性分析及解决方案

  2. 指出基于公钥密码算法的身份认证才是真正用户可操作的,高可靠性的身份认证方式的同时,重点将它与数字签名对比
  3. 所属分类:其它

    • 发布日期:2009-04-22
    • 文件大小:343kb
    • 提供者:pnz_legend
  1. 一种基于数字签名动态身份认证机制研究与设计

  2. 一种基于数字签名动态身份认证机制研究与设计 讲术数字签名与动态身份认证的结合实践
  3. 所属分类:网络安全

    • 发布日期:2018-08-22
    • 文件大小:1mb
    • 提供者:qq_33971312
  1. PKI 技术以及基于PKI 的网上支付

  2. 但由于各种原因,电子商务的安全性仍不能得到有效的保障。通过网上进行电子商务交易时,由于交易双方并不在现场交易,无法确认双方的合法身份。同时,交易信息是交易双方的商业秘密,在网上传输时必须保证信息的安全性,防止信息被窃取。由于双方交易的非现场性,一旦发生纠纷,就很难仲裁。因此,在电子商务中,必须从技术上保证在交易过程中能够实现身份认证、安全传输、不可否认性、数据完整性这些功能。在采用数字证书认证体系之前,交易安全一直未能真正得到解决。由于数字证书认证技术采用了加密传输和数字签名,能够实现上述要求,
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:72kb
    • 提供者:weixin_38671819
  1. 基于数字签名的安全电子商务交易系统的实现方法

  2. 为了在一个不安全的计算机网络系统上实现安全的电子商务交易,本文给出了具有手写签字效果的网上安全电子商务交易系统的实现方法和方案,可保证网络上电子商务交易的保密性、完整性、不可抵赖性、鉴别即身份认证,并且能够防御重放攻击。实验结果表明该方法相当强大、安全、可靠且可用性强。
  3. 所属分类:其它

    • 发布日期:2020-06-23
    • 文件大小:239kb
    • 提供者:weixin_38670700
  1. J2EE平台双因素认证的设计与实现.pdf

  2. 本文分 析了单一认证的弱安全性#结合 HJK;##标准和,)LL平台的 L,M组件技术#设计并实现了基于用户口令!HI("认证和 硬件 6;MJ5:数字证书身份认证的双重因素认证系统’在所建系统模型基础上#重点构建了双因素认证系统的安全认证 协议和签名$认证算法’最后的测试结果显示#在与单一认证系统性能相近的基础上#安全性较高
  3. 所属分类:网络安全

    • 发布日期:2020-07-10
    • 文件大小:81kb
    • 提供者:yc18329961585
  1. 基于DSA的电力调度数字签名方案

  2. 为了解决电力调度系统的安全性问题,克服传统公钥密码体制证书管理复杂的缺陷,在无双线性对思想的基础上,构造了一种基于DSA的无证书数字签名方案。方案利用零知识方式对调度用户身份进行认证,将签名身份与公钥进行哈希处理,防止身份替换攻击。利用离散对数难题,由调度中心和调度用户共同产生的私钥对和公钥对,减少了存储空间,降低了计算开销。
  3. 所属分类:其它

    • 发布日期:2020-07-30
    • 文件大小:98kb
    • 提供者:weixin_38747025
  1. 移动签名技术在智能电池管理中的应用

  2. 为确保在移动作业终端上,实现对变电站蓄电池智能管理的安全应用,提出了一种基于国密算法的移动签名技术,包括移动签名技术的密钥分发和存储方法等。分析了移动签名技术的安全性,包括数据隔离的安全性、算法安全性、密钥安全性和数字签名的有效性。同时针对用户身份鉴别、客户端变更两个应用场景,提出了方案实施的改进建议。最后,以智能电池管理系统用户登录场景为例,验证本方案的实用性。随着电力业务应用向移动互联网的延伸,传统的安全认证和电子签名手段已经无法满足移动作业终端的安全应用需求,本文提出的基于移动作业终端的数
  3. 所属分类:其它

    • 发布日期:2020-10-15
    • 文件大小:211kb
    • 提供者:weixin_38698433
  1. 通信与网络中的打造企业安全VoIP的十招多层次网络防护措施

  2. 基于IP网络及其协议的公共性质,使得VoIP天生就具备相对于传统电话网而言更易受到攻击的特质。   网络层加密   你可以使用IPSec加密来保护网络中的VoIP数据;如果攻击者穿越了你的物理层防护措施,并截获了VoIP数据包,他们也无法破译其中的内容。IPSec使用认证头以及压缩安全有效载荷来为IP传输提供认证性、完整性以及机密性。   VoIP上的IPSec使用隧道模式,对两头终端的身份进行保护。   会话层锁定   你还可以使用TLS来保护VoIP会话,TLS使用的是数字签名和公
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:71kb
    • 提供者:weixin_38744962
  1. 单片机与DSP中的浅谈生物特征识别技术发展和数字信号处理器的挑战

  2. 引言   生物特征识别技术是利用人的生理特征或行为特征,来进行个人身份的鉴定。常用的生理特征有脸像、指纹、虹膜等;常用的行为特征有步态、签名等。声纹兼具生理和行为的特点,介于两者之间。通过取像设备读取指纹图像,然后用计算机识别软件分析指纹的全局特征和指纹的局部特征,特征点如嵴、谷、终点、分叉点和分歧点等,从指纹中抽取特征值,可以非常可靠地通过指纹来确认一个人的身份。与传统的身份鉴定手段相比,基于生物特征识别的身份鉴定技术具有如下优点:(1)不会遗忘或丢失;(2)防伪性能好,不易伪造或被盗;(3
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:112kb
    • 提供者:weixin_38724154
  1. 基于DSA的电力调度数字签名方案

  2. 为了解决电力调度系统的安全性问题,克服传统公钥密码体制证书管理复杂的缺陷,在无双线性对思想的基础上,构造了一种基于 DSA 的无证书数字签名方案。方案利用零知识方式对调度用户身份进行认证,将签名身份与公钥进行哈希处理,防止身份替换攻击。利用离散对数难题,由调度中心和调度用户共同产生的私钥对和公钥对,减少了存储空间,降低了计算开销。与同类算法相比,签名方案具有消息的完整性、抗否认性、抗伪造型、签名的可验证性等特点。应用测试表明算法能够满足电力调度的实时性要求。
  3. 所属分类:其它

    • 发布日期:2021-01-29
    • 文件大小:770kb
    • 提供者:weixin_38613330
« 12 »