共查询到20条相似文献,搜索用时 0 毫秒
1.
2.
PKI技术及其在网络财务信息系统安全中的应用探析 总被引:3,自引:0,他引:3
随着IT技术的发展和企业网上交易规模的扩大,财务的网络化将成为今后财务发展的方向。但病毒的快速传播、“黑客”的入侵、重要财务信息的泄密等,也对企业网络财务信息系统的安全构成了严重威胁。为了构筑更加安全的网络技术平台,许多新的信息安全技术规范不断涌现,PKI技术便是其中之一。那么PKI中的关键技术是什么,以及如何应用这些技术来保障网络财务信息系统的安全呢,本文就此展开讨论。 相似文献
3.
4.
5.
前言
随着Internet技术的飞速发展,应运而生的Intranet、电子商务、电子政务、网络银行等已成为我国近年来的几大热点,并正在日新月异地改变着人们的生活方式.但是,当你轻而易举地进行网上数据传输、收发电子邮件、在线购物之时,你是否意识到你的私人信息(诸如身份证号码、私人电话、家庭住址以及其它个人资料等)已在不知不觉中暴露于网络之上了呢?抑或你所传输或接收的信息已被别有用心者非法截取或篡改了呢?针对诸如此类全球普遍存在的网络信息安全问题,世界各国的信息安全专家们已进行了多年的潜心研究.俗话说:魔高一尺,道高一丈,目前在Internet上已涌现出许许多多新的、行之有效的安全技术和安全规范,被誉为“网络信息安全之保护神“的PKI技术便是其中一员.
…… 相似文献
6.
浅谈PKI技术及其标准 总被引:1,自引:0,他引:1
前言 随着Internet技术的飞速发展,应运而生的Intranet、电子商务、电子政务、网络银行等已成为我国近年来的几大热点,并正在日新月异地改变着人们的生活方式。但是,当你轻而易举地进行网上数据传输、收发电子邮件、在线购物之时,你 相似文献
7.
公钥基础设施(PublicKeyInfrastructure,PKI)是一种运用公开密钥理论和技术建立起来的安全体系,是为网络用户、设备提供信息安全服务的具有普适性的信息安全基础设施。一个典型的PKI系统应该包括PKI策略、软硬件系统、认证中心(CertificationAuthority,CA)、注册机构(RegisterAuthority,RA)、证书签发系统和PKI应用等基本部分,其中,CA是PKI体系的核心。CA的主要功能在PKI体系中,为了确保用户的身份及他所持有的密钥的正确匹配,公钥系统需要CA作为一个可信的第三方(TrustedThirdPart,TTP)来确认公钥拥有者的真正身份,签发并… 相似文献
8.
结合PKI的电子商务安全技术研究 总被引:1,自引:0,他引:1
樊丽 《中小企业管理与科技》2011,(31)
如何确保电子商务交易安全已成为信息安全与电子商务领域中的研究热点。人们对如何保障电子商务安全日益关注。本文介绍了电子商务安全技术和电子商务安全协议。并重点介绍PKI技术在解决电子商务安全中建的应用。 相似文献
9.
谭艳霞 《中国高新技术企业评价》2002,(3):55-56,57
作为国家的金融机构,银行的发展不仅影响寻常老百姓的生活,甚至会涉及到整个国民经济的建设进程.随着网络技术的不断进步,网络银行已开始进入实际操作阶段,网上支付的逐步多样化,也将金融服务越来越推广到企业、家庭以至社会的各个角落. 相似文献
10.
刘若珍 《中小企业管理与科技》2010,(18):268-269
当前,随着信息技术发展和社会信息化进程的全面加快,国民经济对信息和信息系统的依赖越来越大.由此而产生的信息安全问题也日益突出,需高度重视,并有充分的对策.论文在介绍了有关网络信息安全的知识的基础上,对以下内容进行了阐述.网络信息安全的脆弱性体现、网络信息安全的关键技术、常见攻击方法,提出并阐述针对这些问题的对策.最后提出任何一个信息系统的安全,很大程度上依赖于最初设计时制定的网络信息系统安全策略及相关管理策略,在网络信息系统安全领域,技术手段和完善的管理制度与措施不可或缺. 相似文献
11.
刘秉洁 《中小企业管理与科技》2009,(13)
计算机网络在高速发展的同时,也给信息安全带来了新的挑战。本文论述了网络环境下的信息安全技术,对网络破坏者的意图和可能采取的手段进行了说明。并就信息交换加密技术的分类及RSA算法作以分析,针对PKI技术这一信息安全核心技术,论述其安全体系的构成。 相似文献
12.
刘旭 《中国高新技术企业评价》2008,(17):160-160
文中论述了防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准,并就信息交换加密技术的分类作以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。 相似文献
13.
14.
吴冬可 《中小企业管理与科技》2008,(35)
21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。 相似文献
15.
16.
17.
18.
计算机技术迅速发展,目前社会发展已和信息网络建立了密切的联系。因为计算机网络传递的信息中包含巨大的经济或国家利益,因此,出现形式多样的网络攻击是不可避免的。本文从网络安全建设等方面入手,对目前存在于网络信息中的安全问题进行了深入调研,同时通过技术分析,针对一般的网络攻击制定了相应的解决措施,希望通过网络安全建设使存在于网络信息中的安全隐患逐步消除。 相似文献
19.
田婧禹 《中小企业管理与科技》2011,(27)
计算机技术迅速发展,目前社会发展已和信息网络建立了密切的联系。因为计算机网络传递的信息中包含巨大的经济或国家利益,因此,出现形式多样的网络攻击是不可避免的。本文从网络安全建设等方面入手,对目前存在于网络信息中的安全问题进行了深入调研,同时通过技术分析,针对一般的网络攻击制定了相应的解决措施,希望通过网络安全建设使存在于网络信息中的安全隐患逐步消除。 相似文献
20.
一、引言当人类历史进入到 2 0世纪 90年代以后 ,以网络为中心的信息技术发展迅猛 ,尤其是网络信息技术在全球范围内迅速地崛起 ,极大地便捷了人类各种信息的处理与传递。如今 ,信息技术的应用已相当广泛 ,它正影响着人类生活的方方面面 ,使得人们的生活变得越来越舒适、便利 ,人类通过网络信息技术进行电子商务、电子政务、电子事务等活动的梦想得以成真 ,从而使我们“地球村”的居民紧密地连在了一起 ,真正实现了“天涯若比邻”。然而 ,辩证法告诉我们事物总是一分为二的 ,凡事“有一利必有一弊”。人们在分享信息技术给生活带来极大便利… 相似文献