PKI证书库的研究和实现

来源 :中国计算机学会信息保密专业委员会学术年会 | 被引量 : 0次 | 上传用户:yao252373
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文提出了实现PKI证书库的一整套设计方案.通过分析证书库与其它PKI组件之间的相互关系提出了一种证书库的目录结构设计方案,根据用户在库中的状态变迁定义了一系列有关用户、CA和管理方面的功能,并在最后给出了技术要求和实现方法.
其他文献
信息隐藏技术作为近年来国际信息安全领域的一个新的研究方向,已经受到越来越多的关注.本文通过对信息隐藏的概念、技术方法及局限性的介绍,试图给出该领域的一个整体的把握和了解.
在基于角色的访问控制(RBAC)中,角色与其对应的权力相联系,用户作为具有特定角色的成员,因而可以获取角色的权力.RBAC的出现主要是为简化管理.一种很吸引大的尝试就是使用RBAC自身来管理RBAC,进一步提供管理的便利性.本文中,我们结合现在比较流行的数据库管理系统Oracle,侧重RBAC管理的用户角色分派管理研究,并提出了一种基于角色的管理模型URA(User-Role Assignment
本文指出宋荣功、杨义先和胡正名建立的基于RSA的软件密钥恢复系统方案中存在的一个问题,并针对该方案给出避免这样问题发生的两个修正模式.
本文对原DH密钥交换算法作了改进,提出了在离散对数和椭圆曲线条件下密钥交换的新方法.
本文通过对TEMIC系列射频IC卡E5550/51和E5560/61的应用开发,分析研究了该系列IC卡的安全性能,提出了安全应用建议.
在过去的十多年中,以缓冲区溢出为特征的安全漏洞是最为常见的一种形式.更为严重的是,缓冲区区溢出攻击可以使得一个匿名的Internet用户轻易获得一台主机的部分或全部控制权!本文对缓冲区溢出产生的原理进行了详细的阐述,分析了目前缓冲区溢出攻击采用的几种技术,并对缓冲区溢出的保护做了概要介绍.
利用猜测TCP序列号进行攻击是传输控制协议(TCP)中存在的一个安全上的隐患.这类攻击能够给网络造成重大损害,并且现有的安全软件很难发现它们.本文分析了TCP序列号攻击的原理,并在此基础上探讨了一些解决办法,重点论述了改进TCP实现的预防方法.
国家计算机病毒应急处理中心、计算机病毒防治产品检验中心在国信安办和公安部的领导下,进行了我国首次计算机病毒疫情网上调查工作.通过调查发现我国目前病毒疫情相当严重,而且具有黑客功能的计算机病毒在我国广泛传播、流行,计算机病毒不仅危害计算机网络和系统的安全,而且还进一步威胁到信息保密工作,这是病毒防治工作需要注意的新动向.本文针对这种情况提出相应的解决方法.
涉及国家秘密的计算机信息系统(以下简称“涉密系统”)安全保密方案设计是涉密系统安全保密建设的重要基础,本文重点讨论了涉密系统安全保密方案应包括的主要内容.
信息系统安全等级评测是个棘手问题.本文结合我们的工作,从评测模型、方法、工具等方面谈谈我们在信息系统安全等级评测中的思考和体会.