PKI认证体系和CPK认证体系之比较

来源 :2005全国网络与信息安全技术研讨会 | 被引量 : 0次 | 上传用户:todo158
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文对PKI认证体系、CPK认证体系以及CPK所属的IBE体系从密钥对算法的产生能力、是否需要第三方证明、是否需要在线验证以及适用范围,进行了全面的比较,并对PKI与CPK的结合思路进行了探讨。
其他文献
大规模网络异常发现要求检测算法能够在无保留状态或者少保留状态下对G比特级的海量网络业务量数据进行实时在线的分析。针对大规模网络异常发现的特点和要求,本文提出了一种
会议
随着计算机网络、电子商务和主页服务的发展,计算机网络系统的安全性变得非常重要。入侵检测系统是信息安全管理的重要组成部分,通过监测网络流量模式来检测入侵行为。本文描述
会议
应用系统的日趋庞大及网络结构的日益复杂,造成了网络设备和网络信息的管理困难。复杂的网络应用环境和多样的攻击与入侵手段使得孤立的安全设备难以有效应付。为各种网络及安
会议
神经网络已经被广泛用于网络入侵检测。然而,传统的研究多重视对神经网络等检測器网络结构和算法的改造以提高检测的性能,但误报率和漏报率等问题并没有从根本上解决。随着入侵
首先分析了当前网络安全技术所面临的几个问题,然后提出了一个综合的网络协同防御系统的设计方案,并且描述了该系统的总体结构和主要功能模块的设计。
基于软件的入侵检测技术已经不能满足目前高速网络发展的需要,开发基于硬件的网络入侵检测系统具有重要的意义。本文提出了一种基于FPGA的千兆网络入侵检测硬件系统的架构,它由
会议
本文构架了一个基于多Agent协同和并行遗传算法的入侵检测模型,并在此基础上对并行遗传算法加以改进,提出了迁移矩阵和相对竞争力的概念。通过迁移矩阵的引导来提高Agent之间的
分布式拒绝服务(DDoS)的攻击手段严重威胁着Internet的安全。在网络发生DDoS攻击时,准确检测异常链路,定位攻击源头,使网络攻击在萌芽阶段就被及时遏制,避免大范围扩散,对网络安全
本文提出了一个基于攻击上下文的入侵检测模型及算法,该模型及算法分析了攻击在各阶段的特点及相互依赖关系,充分利用攻击环境、攻击操作前后关联等上下文(Context)信息,以此为
本文基于网络相变理论对DDoS攻击的拥塞本质进行了探讨,提出了基于Hurst参数反馈的动态拥塞缓解机制,通过实验和比较,证明该方法有效,为DDoS攻击的研究方向提供了新的思路。