公共密钥论文_徐其崇

公共密钥论文_徐其崇

导读:本文包含了公共密钥论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:密钥,基础设施,对等,证书,网络,模型,数据。

公共密钥论文文献综述

徐其崇[1](2019)在《宿迁:公共空间治理成乡村振兴“密钥”》一文中研究指出不久前,宿迁召开了乡村振兴重点工作现场推进会,市委书记、市人大常委会主任张爱军强调,要深入学习贯彻习近平总书记在解决“两不愁叁保障”突出问题座谈会和中共中央政治局会议审议脱贫攻坚成效考核情况时的重要讲话精神,全面落实中央和省新部署、新要求,加快推动重点工(本文来源于《宿迁日报》期刊2019-07-05)

[2](2019)在《GB35114全国公共安全视频监控联网信息安全密钥服务系统建设及应用方案通过专家评审》一文中研究指出2019年1月22日,公安部第一研究所在北京组织召开了"GB35114全国公共安全视频监控联网信息安全密钥服务系统建设及应用方案"(以下简称方案)评审会。评审专家由来自中国工程院、国家信息安全工程技术研究中心、公安部科技信息化局、国家商业密码管理局、广播电视科学研究院、中国电力科学研究(本文来源于《中国安防》期刊2019年03期)

汪志达[3](2018)在《用Java实现公共网络上的密钥交换》一文中研究指出本文探讨用Java设计一个能在公共网络上确保安全的密钥交换程序。发送方和接收方运行相同的密钥交换程序(分服务器端和客户机端),设定任意的初始值,通过公共网络交换基于初始值的计算结果(密钥种子)后,各自在本地生成相同的密钥。采用二进制指数分解法实现密钥交换算法中的大数模运算。相关算法及程序也可整合应用到其它采用非公开密钥的各种比特加密系统中。(本文来源于《福建电脑》期刊2018年05期)

陈林[4](2015)在《DOA下DAC中数据授权机制及公共密钥基础设施研究》一文中研究指出大数据使得信息技术时代来到了数据技术时代,对数据的存储和管理已经成为数据技术的核心问题。在此背景下,面向数据的体系——DOA应运而生,它是以数据为核心,以数据标识为主线,通过数据注册中心和基于XML的数据交换规范可扩展标记语言XXML,借助于云计算和云服务,统一管理物理世界获取的数据与存储云中的各类数据,实现多系统间的数据共享和交换。DOA适用于任何数据类型,独立于平台,可以对客户端提供个性化和协同功能支持的一种体系架构。它为传统软件设计面对海量数据的挑战提供了一个很好的解决思路。数据权限中心是DOA的重要组件,它对数据的授权与访问、用户的授权与认证、数据加密等方面进行研究。然而,如何管理组织数据权限中心使其变得安全可靠是当代数据管理者面临的一个重大挑战。本文在课题组前期研究成果“面向数据的架构”基础上,针对数据权限中心的数据授权机制,结合传统数据授权理论,根据DOA中数据存储状态设计出DOA中的数据授权机制。依据DOA中的数据特点——“天生加密,授权使用”,结合公共密钥基础设施设计出基于身份的公共密钥基础设施(ID-PKI)。ID-PKI克服了传统PKI中的证书授权、撤销所带来的安全性问题、开销问题、管理问题等。综上所述,本文的主要研究内容有以下几个方面:(1)DOA体系结构中各个模块间的关系研究。研究如何确定DOA体系结构中各个模块之间的相互关系,各个模块提供哪些服务,以及在哪些方面相互支持的。(2)DAC中的数据授权机制的设计。以DOA中的数据特性——“天生加密,授权使用”为指导思想,设计DAC中的数据授权机制,针对不同的用户给出了不同的授权方案,并且为构建数据安全组件和用户安全组件奠定了基础。(3)基于身份的PKI系统研究。根据传统PKI在证书管理方面存在的验证困难、开销大、CA构建复杂等问题,结合DOA中的注册机制,设计出ID-PKI系统。并构建了分布式密钥生成中心,并将分布式密钥生成中心同分布式数据注册中心有机整合,安全高效的生成和托管密钥。本文主要的研究成果与创新点有以下几个方面的内容:(1) 提出了一种DOA中的数据授权机制。对DOA中数据授权中心DAC进行深入研究,结合DOA中的数据存储机制和传统的数据授权理论,提出了DAC中的数据授权机制,并给出了不同条件下的数据授权流程方案。(2) 提出了基于DOA的数据安全组件DSC。DSC为用户授权和数据授权提供安全保障,并且在数据的存储态为数据进行天生加密工作,实现了数据“天生加密,授权使用”的理念。(本文来源于《成都理工大学》期刊2015-05-01)

李珏,陈绪水[5](2008)在《关于公共密钥体系的探讨》一文中研究指出NPKI是一种基于嵌套证书的PKI系统,该系统优化了证书的验证路径,提高了证书链的验证效率,克服了标准PKI系统在证书链验证上效率低的不足。对NPKI理论进行分析,针对它在实际应用中存在的缺点提出改进的解决方案。(本文来源于《黔西南民族师范高等专科学校学报》期刊2008年02期)

胥昊,刘金虎[6](2007)在《PKI/CA公共密钥体系在CTC系统中的应用》一文中研究指出本论文介绍了升级CTC网络系统安全性的必要性,重点介绍了PKI/CA公共密钥体系在CTC系统中的部署,分析了PKI/CA公共密钥体系在CTC系统中应用的可行性,为升级CTC网络系统安全提供了理论基础。(本文来源于《科技创新导报》期刊2007年35期)

阎伟涛[7](2007)在《基于公共密钥技术的电子印章防伪性能探讨》一文中研究指出印章作为一种标记在我国已有很古老的历史。如今,随着网络和信息技术的发展,人们的工作方式和行为方式发生了极大的变化。(本文来源于《中国防伪报道》期刊2007年12期)

励铮,李卫明[8](2007)在《基于对等网络的公共密钥基础设施信任模型》一文中研究指出在一个广泛应用的公共密钥基础设施系统中,它必须具有处理大量密钥认证、查询的功能,对服务器端的性能和网络要求都非常的高。在某些特定情况下,很难做到对于各种用户都能满意的效果,该文设计了一个分散的基于对等网络的公共密钥基础设施解决方案,具有高效搜索、准确转移等特点。该解决方案是基于一个专为公共密钥基础设施设计的逻辑微积分模型和一个基于对等网络的可升级查找协议——CHORD。(本文来源于《浙江省电子学会第七次会员代表大会暨2007学术年会论文集》期刊2007-11-01)

励铮,李卫明[9](2007)在《基于对等网络的公共密钥基础设施信任模型》一文中研究指出在一个广泛应用的公共密钥基础设施系统中,它必须具有处理大量密钥认证、查询的功能,对服务器端的性能和网络要求都非常的高。在某些特定情况下,很难做到对于各种用户都能满意的效果,该文设计了一个分散的基于对等网络的公共密钥基础设施解决方案,具有高效搜索、准确转移等特点。该解决方案是基于一个专为公共密钥基础设施设计的逻辑微积分模型和一个基于对等网络的可升级查找协议——CHORD。(本文来源于《杭州电子科技大学学报》期刊2007年05期)

何畏[10](2007)在《基于X.509标准的公共密钥基础设施工作原理探讨及简单证书功能模块实现》一文中研究指出密钥是一切密码系统安全性的来源与命脉,密钥管理则在密码系统中起到了根本性的作用。良好的密钥管理机制将大大降低对整个密码系统的管理难度,有效地提高密码系统的安全性和可管理性并且显着降低信息安全总成本。但是计算机网络的出现与飞速发展给密钥管理工作带来了巨大的困难和挑战,密钥管理工作的背景和环境进入了存在成千上万不同类型通讯实体的、崭新的网络世界之中。在诸多密钥管理解决方案之中,基于“可信第叁方”思想和非对称密钥密码学体系的公共密钥基础设施凭借其自身的多种优势和特点,有效地解决了诸多的网络安全性问题,成为当今网络环境下最重要,也是应用最为广泛的一个密钥管理解决方案,同时也成为了该领域的研究热点。本文在绪论中首先介绍了本文研究工作的相关背景——网络环境下的密钥管理所面临的困境,简要分析了其中存在的若干问题及解决思路,最后给出了对公共密钥基础设施的发展简介及其国内外研究现状。在绪论之后介绍了一些有关密码学与信息安全的必要基础知识和基本概念,接着详细地分析和探讨了公共密钥基础设施的设计思想、组织结构和工作原理,明确地阐述了公共密钥基础设施提供了怎样的安全性服务,解决了什么样的信息安全问题。在最后的实现阶段中,先详细讨论了与数字证书相关的国际标准与协议(X.500目录式命名规则以及X.509国际标准证书格式),然后结合前文的讨论与分析详细阐述了一个基于X.500和X.509标准的简单证书功能模块的设计过程与实现细节,并使用跨平台高级程序设计语言Java作为实现语言。本文在通过较全面地收集各种相关资料的基础上,经过详细讨论和综合分析,旨在给出公共密钥基础设施的一个完整的体系,阐明了公共密钥基础设施能够解决什么安全性问题、满足什么安全性要求,涉及了公共密钥密码体系环境下密钥管理的核心问题。在实践阶段中使用面向对像的可移植高级语言——Java语言作为实现工具,有效地解决了符合X.500目录式命名规则和X.509标准格式的数字证书在高级语言环境下的数据结构描述问题以及证书功能模块的可移植性问题,在标准化、跨平台、可移植的证书功能模块的实现工作中作了有意义的初步探索。(本文来源于《合肥工业大学》期刊2007-06-01)

公共密钥论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

2019年1月22日,公安部第一研究所在北京组织召开了"GB35114全国公共安全视频监控联网信息安全密钥服务系统建设及应用方案"(以下简称方案)评审会。评审专家由来自中国工程院、国家信息安全工程技术研究中心、公安部科技信息化局、国家商业密码管理局、广播电视科学研究院、中国电力科学研究

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

公共密钥论文参考文献

[1].徐其崇.宿迁:公共空间治理成乡村振兴“密钥”[N].宿迁日报.2019

[2]..GB35114全国公共安全视频监控联网信息安全密钥服务系统建设及应用方案通过专家评审[J].中国安防.2019

[3].汪志达.用Java实现公共网络上的密钥交换[J].福建电脑.2018

[4].陈林.DOA下DAC中数据授权机制及公共密钥基础设施研究[D].成都理工大学.2015

[5].李珏,陈绪水.关于公共密钥体系的探讨[J].黔西南民族师范高等专科学校学报.2008

[6].胥昊,刘金虎.PKI/CA公共密钥体系在CTC系统中的应用[J].科技创新导报.2007

[7].阎伟涛.基于公共密钥技术的电子印章防伪性能探讨[J].中国防伪报道.2007

[8].励铮,李卫明.基于对等网络的公共密钥基础设施信任模型[C].浙江省电子学会第七次会员代表大会暨2007学术年会论文集.2007

[9].励铮,李卫明.基于对等网络的公共密钥基础设施信任模型[J].杭州电子科技大学学报.2007

[10].何畏.基于X.509标准的公共密钥基础设施工作原理探讨及简单证书功能模块实现[D].合肥工业大学.2007

论文知识图

Notice: Undefined index: items in F:\Web\www\cnki.demo.com\app\cnki\tpl\search.html on line 79Warning: Invalid argument supplied for foreach() in F:\Web\www\cnki.demo.com\app\cnki\tpl\search.html on line 79

标签:;  ;  ;  ;  ;  ;  ;  

公共密钥论文_徐其崇
下载Doc文档

猜你喜欢