- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
DONGXING SECURITIES东兴证券深度报告P3密码行业系列深度报告之一:PKI 应用领域广市场前景好,密码行业大有可为目录PKI 系统构建网络安全防线5身份认证技术是网络安全最重要的一道防线5基于 PKI 建设的身份认证系统最为安全可靠5PKI 是网络安全的定海神针8PKI 介绍8PKI 相关产品完善,商业政务多点开花16PKI 产品市场22等保 2.0 推动信息安全行业,物联网时代信息安全大有可为25网络安全形势不容乐观,加强网络身份认证体系建设势在必行25国家战略政策推动网络安全发展,等保 2.0 利好整体信息安全行业28物联网将成为密码产业发展的蓝海30推荐标的32卫士通:背靠中国网安快速发展,形成信息安全产品体系32卫士通拥有信息安全完整产业链32中国网安:用“网络安全”捍卫“光荣使命” 以“改革升级”擦亮“国字招牌”32格尔软件:PKI 产品领军企业35专注 PKI 领域,拥有显著竞争优势35PKI 产品体系完整丰富37利润持续增长,未来可期39数字认证:电子认证技术优势企业40公司主要业务40提供“一体化”电子认证解决方案42公司将受益于电子认证行业快速发展43表格目录表 1:常用身份认证机制8表 2: PKI 产品介绍17表 3:卫士通产品种类22表 4:吉大正元 PKI 相关产品种类24表 5:数字认证 PKI 相关产品种类25表 6:近年我国网络安全方面主要政策28表 7:格尔软件 PKI 产品37表 8:重点跟踪公司44P4东兴证券深度报告密码行业系列深度报告之一:PKI 应用领域广市场前景好,密码行业大有可为DONGXING SECURITIES插图目录图 1:用户访问网络资源的流程5图 2:典型基于挑战/响应的认证机制的认证过程6图 3:基于公共密钥的认证机制架构7图 4:PKI 技术架构9图 5:哈希算法流程10图 6:对称算法流程10图 7:非对称算法流程11图 8:PKI 系统数字签名技术流程12图 9:信任模式:级联,网状,混合13图 10:PKI 主要功能14图 11:典型 PKI 系统组成14图 12:PKI 产品产业链16图 13:多应用安全金融信息系统框架18图 14:安全金融信息系统基础设施18图 15:云计算数据安全体系20图 16:云计算安全层级20图 17:PKI 产品市场竞争格局22图 18:格尔软件产品23图 19:2014-2018 年我国网络身份认证信息安全行业市场规模(亿元)27图 20:网络安全等级保护发布29图 21:网络安全等级保护变化30图 22:格尔软件 PKI 产品37图 23:数字认证一体化电子认证解决方案42DONGXING SECURITIES东兴证券深度报告P5密码行业系列深度报告之一:PKI 应用领域广市场前景好,密码行业大有可为PKI 系统构建网络安全防线身份认证技术是网络安全最重要的一道防线随着信息化的快速发展,对国家、组织、公司或个人来说至关重要的信息越来越多的通过网络来进行存储、传输和处理,为获取这些关键信息的各种网络犯罪也相应急剧上升。企业以及电子政务的信息系统面临着越来越严重的外部或内部的各种攻击,包括黑客组织、犯罪集团或信息战时期信息对抗等国家行为的攻击。当前,网络安全在某种意义上已经成为一个事关国家安全和社会经济稳定的重大问题,受到越来越多的重视。在网络安全中,身份认证是第一道,甚至是最重要的一道防线。身份认证就是在网络系统中通过某种手段确认操作者身份的过程,其目的在于判明和确认通信双方和信息内容的真实性。图 1:用户访问网络资源的流程资料来源: 百度百科、东兴证券研究所一般情况下,用户在访问系统之前,首先要经过身份认证系统来识别身份,而后才能访问监视器。根据用户的身份和授权数据库来决定用户是否有权访问某个资源,审计系统记录用户的请求和行为,同时入侵检测系统会实时或非实时地检测是否有入侵行为。可以看出,身份认证是网络安全体系中的第一道关卡,其它的安全服务如访问控制、审计等都依赖于它。一旦非法用户通过了身份认证,就会对系统和资源的安全构成极大的威胁。因此,身份认证是网络安全中的一个重要环节。基于 PKI 建设的身份认证系统最为安全可靠在整个安全系统中,身份认证技术是重点,基本安全服务就是身份认证,其他安全服务也都建立在身份认证的基础上。这使得身份认证系统具有十分重要的地位,也最容易遭受攻击。因此,建立安全的身份认证系统是网络安全的首要步骤。目前常用的网络身份认证机制包括基于口令的身份认证机制、挑战/ 响应认证机制、基于DCE/Kerberos 的认证机制以及基于公共密钥的认证机制。基于口令的认证机制基于口令的身份认证技术一般包括账户名和密码,用户通过固定的用户名确认身份信息,通过密码验证是否是本人。因简单易用,基于口令的身
您可能关注的文档
最近下载
- 芦原义信《外部空间设计》.pdf VIP
- 中考现代文阅读——邓宗良《母亲的叶搭饼》.docx VIP
- 2025年防火涂料项目深度研究分析报告.docx
- CDS2.XwithHPLC操作说明资料.pdf VIP
- Python数据分析及应用 课件 第3、4章 程序的控制结构、函数.pptx
- 2025村道生命防护工程施工组织设计.docx
- 我国隧道盾构掘进机技术的发展现状.doc VIP
- DBJ50_T-460-2023 住房和城乡建设领域数字化企业评价标准(OCR).pdf VIP
- 食材采购配送服务以及售后服务方案.pdf VIP
- 2025年国考行测真题及答案解析(省级与地市级合卷) .pdf VIP
文档评论(0)