期刊文献+
共找到166篇文章
< 1 2 9 >
每页显示 20 50 100
Internet X.509 PKI深入讨论与分析 被引量:13
1
作者 王建业 周振国 陈森发 《计算机应用研究》 CSCD 北大核心 2003年第2期97-99,共3页
只有在安全的系统中,如对系统进行加密、数字签名、数字认证、公钥/私钥对、无否认确认和时间戳等操作,电子贸易和虚拟专用网才能有条件实现。由于包含了证书系统、证书授权机构、客体、可信伙伴、证书注册机构和密钥保存库等有效机构,... 只有在安全的系统中,如对系统进行加密、数字签名、数字认证、公钥/私钥对、无否认确认和时间戳等操作,电子贸易和虚拟专用网才能有条件实现。由于包含了证书系统、证书授权机构、客体、可信伙伴、证书注册机构和密钥保存库等有效机构,基于X.509的PKI系统很好解决了电子贸易的安全性问题。讨论了在现有的安全构架下基于X.509的PKI的主要技术问题,并就一些应注意的问题和未来的前景作了一定的分析。 展开更多
关键词 x.509 PKI CA 安全策略 网络安全 数字签名 信息安全 计算机网络
在线阅读 下载PDF
基于X.509证书测量的隐私泄露分析 被引量:6
2
作者 曹自刚 熊刚 赵咏 《计算机学报》 EI CSCD 北大核心 2014年第1期151-164,共14页
SSL协议由于易于部署以及集成在Web浏览器中的天然属性,被广泛应用于保障网页浏览、电子邮件、文件传输等应用服务的信息传输安全,其中最典型的应用是HTTPS.然而,实践中往往由于HTTPS服务的部署存在问题,比如服务器采用自签名X.509证书... SSL协议由于易于部署以及集成在Web浏览器中的天然属性,被广泛应用于保障网页浏览、电子邮件、文件传输等应用服务的信息传输安全,其中最典型的应用是HTTPS.然而,实践中往往由于HTTPS服务的部署存在问题,比如服务器采用自签名X.509证书等,给用户带来严重的安全威胁,包括信息遭窃取、用户身份和行为隐私泄露等.本文从标识服务器身份的X.509证书出发,通过对真实环境HTTPS服务端证书的大范围测量和分析来揭示采用自签名证书的HTTPS服务存在的应用服务类型泄露问题,以及由此引起的用户网络行为隐私泄露威胁.针对大规模真实环境中用户网络行为的测量分析和海量日志挖掘结果表明,X.509自签名证书提供了较强区分服务器加密应用类型的身份信息,加密HTTPS应用服务器的身份隐藏手段在很大程度上可以通过统计行为分析来识破,提供相同或相似的特定应用服务的服务器的被正确分类的准确率最高可达95%. 展开更多
关键词 HTTPS x 509证书 自签名 测量 用户行为隐私 隐私保护
在线阅读 下载PDF
基于USBKey的X.509身份认证 被引量:13
3
作者 何丽 蔡小刚 周利华 《计算机与现代化》 2003年第4期58-60,69,共4页
在对X.509身份认证协议及其安全性分析的基础上,结合对USBKey关键技术的研究,提出了一种用USBKey实现X.509身份认证的新方法。它明显提高了X.509身份认证协议的安全性,同时增强了用户使用的灵活性。
关键词 信息安全 公钥密码体制 USBKEY 身份认证 x.509协议
在线阅读 下载PDF
面向Web服务的XKMS模型设计与实现 被引量:3
4
作者 李昕 张军 《计算机工程与设计》 CSCD 北大核心 2010年第8期1738-1742,共5页
针对XKMS安全规范应用的局限性,提出一种面向WebService的XKMS服务模型。该模型将XKMS规范与底层PKI解决方案相结合,构成一个开放的、模块化的体系结构,它通过一个Web服务接口实现不同PKI规范之间的集成。首先给出了该模型的体系结构并... 针对XKMS安全规范应用的局限性,提出一种面向WebService的XKMS服务模型。该模型将XKMS规范与底层PKI解决方案相结合,构成一个开放的、模块化的体系结构,它通过一个Web服务接口实现不同PKI规范之间的集成。首先给出了该模型的体系结构并详细描述了各模块的功能和执行方法,接着描述了表示数字证书状态的数据结构以及XKMS与底层PKI系统之间进行通信的接口方法,最后用Java实现了所提出的XKMS服务模型的原型系统。实验分析表明,实现的XKMS系统具有良好的安全性能和执行效率。 展开更多
关键词 xKMS安全规范 WEB服务 PKI解决方案 x.509证书 JAVA语言
在线阅读 下载PDF
基于X.509的双向认证框架 被引量:3
5
作者 李宁 吴耀华 《计算机工程与应用》 CSCD 北大核心 2005年第18期157-161,共5页
该文对X.509双向认证模型进行了扩展,弱化了网络可靠性假设,提出了基于重发机制的、动态更新现时值的双向认证框架。
关键词 双向认证 x.509 认证框架
在线阅读 下载PDF
认证测试方法对X.509认证协议的分析 被引量:2
6
作者 刘家芬 周明天 《计算机工程与应用》 CSCD 北大核心 2006年第8期23-25,共3页
采用认证测试方法对X.509协议的认证正确性进行了分析,该方法比BAN逻辑分析得到的结论更具体,比传统串空间理论构造集合寻找M-minimal元素的方法更为简单直观。然后针对分析结论提出了改进协议,并使用认证测试方法证明了改进协议在保持... 采用认证测试方法对X.509协议的认证正确性进行了分析,该方法比BAN逻辑分析得到的结论更具体,比传统串空间理论构造集合寻找M-minimal元素的方法更为简单直观。然后针对分析结论提出了改进协议,并使用认证测试方法证明了改进协议在保持数据保密性完整性的同时,也能实现认证的正确性。 展开更多
关键词 串空间 认证测试 协议形式化分析 x.509协议
在线阅读 下载PDF
X.509数字证书有效性自验证方案研究 被引量:3
7
作者 刘宝龙 陈桦 《西安工业大学学报》 CAS 2012年第7期540-544,共5页
X.509数字证书在部署时一个重要的环节就是证书有效性验证机制.CertificateAuthority(CA)与客户之间大规模的数据交互成了数字证书状态验证的一个主要瓶颈.本文基于XML数字签名技术提出了一个新颖的数字证书有效性自验证方案,该方案的... X.509数字证书在部署时一个重要的环节就是证书有效性验证机制.CertificateAuthority(CA)与客户之间大规模的数据交互成了数字证书状态验证的一个主要瓶颈.本文基于XML数字签名技术提出了一个新颖的数字证书有效性自验证方案,该方案的主要思想是在证书中心颁发一个数字证书后,证书的拥有者添加证书状态并进行数字签名.这样一个改进后的数字证书包含了该证书的当前有效状态信息,不需要客户与CA通信进行状态的验证,使得数字证书有效性检验变得简单、高效.评估结果显示,提出的数字证书自验证方案比传统采用的证书作废列表和证书状态在线验证协议具有更高的实际使用效率,解决了数字证书实际使用时有效性验证的瓶颈问题. 展开更多
关键词 x.509数字证书 x-Certificate 自验证 xML数字签名
在线阅读 下载PDF
构造基于X.509公钥证书的密钥管理系统 被引量:1
8
作者 韦卫 杜炜 王行刚 《计算机工程》 CAS CSCD 北大核心 1999年第S1期133-135,153,共4页
CA及公钥证书是目前Internet上各类安全应用系统的主要密钢管理方式。这里首先描述了在Internet分布式网络环境下管理公钢的PKIX.509证书管理模型及其研究进展,提出了基于PKIX.509公钥证书的密钢管理系统的设计方案,利用LDAP目录服... CA及公钥证书是目前Internet上各类安全应用系统的主要密钢管理方式。这里首先描述了在Internet分布式网络环境下管理公钢的PKIX.509证书管理模型及其研究进展,提出了基于PKIX.509公钥证书的密钢管理系统的设计方案,利用LDAP目录服务和存取协议.给出了构造证书服务器的方法以及安全认证方法。 展开更多
关键词 x.509公钥证书 公钥信息结构 证书机构
在线阅读 下载PDF
Internet X.509 PKI安全通信协议设计与证明 被引量:3
9
作者 徐志大 南相浩 《计算机工程与应用》 CSCD 北大核心 2003年第1期161-164,共4页
安全通信协议是公钥基础设施PKI的重要组成部分,实现PKI各构件之间的在线交互、身份认证、消息完整性及保密性。该文首先介绍X.509PKI的基本结构,然后提出一套安全协议解决方案,并用BAN逻辑对协议进行安全性证明。
关键词 INTERNET x.509 PKI 安全通信协议 设计
在线阅读 下载PDF
基于属性证书的X.509证书改进方案 被引量:3
10
作者 张红旗 李景峰 《计算机工程与应用》 CSCD 北大核心 2001年第20期72-73,131,共3页
传统X.509证书实现Web安全属性服务时有其一定的局限性。文章详细描述了Farrell等提出的属性证书格式,并给出了用一种基于属性证书的改进证书方案来实现Web上安全属性服务的模型。
关键词 WEB 安全属性服务 x.509证书 属性证书 INTERNET
在线阅读 下载PDF
基于智能卡的X.509身份认证 被引量:3
11
作者 孙先友 刘颖 《微计算机信息》 北大核心 2008年第15期77-78,104,共3页
身份认证中的关键技术是身份信息的安全存储、处理和传递,本文提出了一种基于智能卡的X.509身份认证方案,设计了一套基于X.509的身份认证协议,将智能卡作为存储身份信息的载体,密码运算都在智能卡内部进行,认证过程安全性好。在开放的... 身份认证中的关键技术是身份信息的安全存储、处理和传递,本文提出了一种基于智能卡的X.509身份认证方案,设计了一套基于X.509的身份认证协议,将智能卡作为存储身份信息的载体,密码运算都在智能卡内部进行,认证过程安全性好。在开放的网络环境中,此方案可较好地防止中间人攻击,验证用户身份。 展开更多
关键词 身份认证 智能卡 x.509协议
在线阅读 下载PDF
X·509证书管理系统及其实现 被引量:2
12
作者 金波 王海龙 王行愚 《微型电脑应用》 1999年第10期19-21,共3页
X.509证书已经在许多网络安全应用中得到了广泛使用,本文设计了一个高效、可靠、易于扩展的X.509
关键词 计算机网络 x.509证书 网络安全 管理系统
在线阅读 下载PDF
基于数字证书X.509的身份认证系统的研究 被引量:7
13
作者 彭英慧 刘海丰 《计算机安全》 2008年第11期46-49,共4页
该文依托校园网设计与实现基于数字证书X.509的身份认证系统。通过实施单点登录功能,使用户只需一次登录就可以控制访问其权限下的资源,提高系统易用性,安全性和稳定性。使用LDAP目录服务器提高了数字证书的查询效率。对传输数据加密,... 该文依托校园网设计与实现基于数字证书X.509的身份认证系统。通过实施单点登录功能,使用户只需一次登录就可以控制访问其权限下的资源,提高系统易用性,安全性和稳定性。使用LDAP目录服务器提高了数字证书的查询效率。对传输数据加密,确保信息安全。 展开更多
关键词 PKI x.509数字证书 单点登录 LDAP
在线阅读 下载PDF
miR-509-3p及XIAP表达与肝癌细胞增殖侵袭能力影响 被引量:2
14
作者 欧阳考滨 袁霞 何樱 《肝脏》 2019年第3期243-247,共5页
目的了解微小RNA(micro RNA,miR)miR-509-3p和XIAP表达对肝癌细胞增殖侵袭能力的影响及其作用机制。方法应用实时定量PCR(RT-PCR)检测107例肝癌患者肝癌组织和癌旁组织中miR-509-3p和XIAP表达,利用细胞增殖实验和Transwell侵袭实验观察... 目的了解微小RNA(micro RNA,miR)miR-509-3p和XIAP表达对肝癌细胞增殖侵袭能力的影响及其作用机制。方法应用实时定量PCR(RT-PCR)检测107例肝癌患者肝癌组织和癌旁组织中miR-509-3p和XIAP表达,利用细胞增殖实验和Transwell侵袭实验观察转染miR-509-3p类似物和抑制剂的HepG2细胞、RNA干扰XIAP表达的HepG2细胞的增殖和侵袭能力。结果肝癌组织miR-509-3p与XIAP的相对表达量分别为0.415±0.098、1.657±0.147,癌旁组织miR-509-3p与XIAP的相对表达量分别为1.127±0.126、0.425±0.113,癌组织中miR-509-3p相对表达量显著低于癌旁组织,差异有统计学意义(t=3.257,P=0.002),而XIAP的相对表达量显著偏高(t=4.201,P=0.000)。肝癌组织miR-509-3p与XIAP mRNA表达水平呈负相关(r=0.218,P=0.046)。与对照组相比,转染miR-509-3p类似物48、72、96及120 h时,HepG2细胞增殖率明显偏低,差异有统计学意义(均P<0.05);与对照组相比,转染miR-509-3p抑制剂48 h后HepG2细胞增殖明显偏高(P均<0.05),与对照组相比,转染miR-509-3p类似物后24 h HepG2细胞侵袭数目明显较低,分别为96.32±0.52、51.47±0.45,差异有统计学意义(t=2.263,P=0.021);与对照组相比,转染miR-509-3p抑制剂后24 h HepG2细胞侵袭数目明显较高,分别为94.65±0.42、120.14±0.45,差异有统计学意义(t=2.463,P=0.013)。结论 miR-509-3p与XIAP的表达与肝癌细胞的增殖与侵袭能力有关,miR-509-3p表达可能通过影响XIAP表达而发挥调节肝癌细胞增殖和侵袭能力的作用。 展开更多
关键词 miR-509-3p xIAP 肝癌细胞 增殖侵袭
暂未订购
基于X.509标准的CA数字证书系统的设计与实现 被引量:3
15
作者 许平 《计算机与数字工程》 2011年第9期95-97,167,共4页
文章首先对CA(证书认证中心)体系中数字证书系统的地位和机制加以阐叙和说明,然后详细讨论了构造数字证书系统所要用到的技术和相关标准,最后在此基础上对整个数字证书系统的设计与实现作了具体的描叙。
关键词 数字证书 CA x.509标准 DER编码 PKI
在线阅读 下载PDF
一种解决X.509 PKI和EDIFACT PKI互连问题的新方案
16
作者 张浩军 高庆德 +2 位作者 潘恒 李景峰 程英 《计算机应用研究》 CSCD 北大核心 2004年第4期220-222,共3页
提出了一种利用专用互连网关解决X.509公开密钥基础设施和EDIFACT公开密钥基础设施之间互用问题的新方案,较为详细地给出了该方案的核心思想、功能模块和内部操作流程。
关键词 EDIFACT x.509 公开密钥基础设施 互用性 网关
在线阅读 下载PDF
X.509 V3证书格式及语义 被引量:6
17
作者 余秦勇 《通信技术》 2001年第6期20-23,共4页
随着电子商务的广泛应用,公开密钥基础设施(PKI)建设和公开密钥密码学成为研究的热点。描述了公钥证书系统中,X.509V3版证书的结构及其语义,特别是对证书的扩展域的各个字段作了重点的分析,最后还对其它公钥证书结构作了简单的介绍。
关键词 x.509 证书 公开密钥基础设施 密码学
原文传递
CCITT X.509协议的形式化分析及其改进 被引量:1
18
作者 解颜铭 石曙东 翁艳琴 《计算机安全》 2012年第6期50-53,共4页
串空间模型是一种新兴的密码协议形式化分析工具,基于串空间模型的协议认证分析方法是比较常用的验证方法。概述了串空间模型理论和基于串空间模型的认证测试理论,并利用此理论对CCITT X.509协议进行了形式化的分析。该协议存在缺陷并... 串空间模型是一种新兴的密码协议形式化分析工具,基于串空间模型的协议认证分析方法是比较常用的验证方法。概述了串空间模型理论和基于串空间模型的认证测试理论,并利用此理论对CCITT X.509协议进行了形式化的分析。该协议存在缺陷并对此进行了改进。 展开更多
关键词 安全协议 CCITT x.509协议 串空间模型 认证测试
在线阅读 下载PDF
一种解决X.509 PKI和EDIFACT PKI互连问题的方案
19
作者 高庆德 程英 王亚弟 《计算机应用研究》 CSCD 北大核心 2004年第7期228-229,236,共3页
提出了一种利用专用互联网关解决X .5 0 9公开密钥基础设施和EDIFACT公开密钥基础设施之间互用问题的方案 ,详细地给出了该方案的核心思想、功能模块和内部操作流程 。
关键词 EDIFACT x.509 公开密钥基础设施 互用性 网关
在线阅读 下载PDF
PKI-X.509公钥证书及其CA的研究进展 被引量:1
20
作者 韦卫 王行刚 《信息安全与通信保密》 1999年第2期8-14,27,共8页
CA及公钥证书是目前Internet上各类安全应用系统的主要密钥管理方式。本文首先描述了用于在Internet分布式网络环境下管理公钥的PKIX.509证书管理模型及其研究进展,全面分析了构造PKI的主要协议,X.500目录协议和X.509基于证书的认证协议... CA及公钥证书是目前Internet上各类安全应用系统的主要密钥管理方式。本文首先描述了用于在Internet分布式网络环境下管理公钥的PKIX.509证书管理模型及其研究进展,全面分析了构造PKI的主要协议,X.500目录协议和X.509基于证书的认证协议,并对证书存取协议及其最新发展进行了描述。 展开更多
关键词 x.509公钥证书 公钥信息结构 证书机构
原文传递
上一页 1 2 9 下一页 到第
使用帮助 返回顶部