SCEP协议分析及其关键实现技术研究

来源 :计算机安全 | 被引量 : 0次 | 上传用户:w624624
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
文章重点分析了SCEP协议的运作流程,研究了证书的各种PKI操作。在此基础上,对SCEP的关键实 现技术进行研究,并简单讨论了SCEP协议的安全性。
其他文献
中美两国在历史背景、政体构成、文化内涵等方面的多元差异决定了其规划观念和意识的截然不同。本文以实例为依据,阐述了中美两国历史文化街区及地方历史地段概念的形成,及其
进入2002年,随着电脑的深入普及,人们的日常生活已经与电脑紧密相连。但与此同时,许多用户在使用电脑的过程中也发现了很多问题,如何解决这些问题,使人们能够轻松方便地利用电脑成为大家都非常关心的事。本文就八个方面的问题提出了一些解决方案,希望能够给广大电脑用户一些启示。
通过IPC入侵Windows2000操作系统已经成为初级黑客网络入侵的经典模式。虽然WindowsXP和Windows2003对于IPC的连接进行了极好的改进,基本杜绝了通过IPC入侵,但直到现在为止Windows2000Server系统一直是网络管理员的钟爱,IPC入侵也就没有停止过本文主要通过介绍IPC的含义,并举例IPC入侵的实验过程,分析IPC连接失败的原因,从而提出IPC入侵的防范方法。
网络安全的概念可以说已经深入人心了,但是最近的蠕虫大恐慌向我们证实了一点,众多的安全产品只是给我们构架了一个虚幻的堡垒,所谓的安全预警和防范机制在我们这个虚拟的世界里,还不如现实世界里来得有效。 冲击波(Blaster)蠕虫的爆发向所有的网络安全从业人员提出了一个严厉的命题,尽管他们谁也不愿意承认,但冷冰冰的事实告诉我们,所有现有的安全机制和安全产品都在某种程度上存在着管理上的漏洞或理论上的缺陷。