نتایج جستجو برای: پیاده سازی زیر ساخت امنیتی کلید عمومی pki و pki e

تعداد نتایج: 1775914  

ژورنال: :مجله تحقیقات حقوق خصوصی و کیفری 2008
پرویز ساورائی باقر طاهریان فر

دفاتر خدمات صدور گواهی الکترونیکی موضوع ماده 31 قانون تجارت الکترونیکی به عنوان واحدهایی که امر ارایه خدمات صدور امضای الکترونیکی  را بر عهده می گیرند، بر اساس تجویز آیین نامه اجرایی ماده 32 قانون مذکور در حال تأسیس و شکل گیری است. دفاتر مذکور بر مبنای زیر ساخت کلید عمومی که در اقع مهندسی امنیت مبادله اطلاعات در محیط غیر ایمن اینترنت است، اقدام به صدور گواهی الکترونیکی می کنند. عملکرد زیر ساخت ...

2003

Public Key Infrastructure (PKI) is one of the primary weapons in the Department of Defense’s (DoD) “defense in depth” information assurance strategy, and will be used to sign all DoD e-mail messages by October 2003. PKI uses asymmetric “public” and “private” keys to sign and/or encrypt e-mail messages and other information. The effect of this additional workload on the existing network and serv...

Journal: :Jurnal Review Pendidikan dan Pengajaran 2022

Pada masa revolusi Kemerdekaan Indonesia menghadapi beberapa tantangan. Moumen Kresek di Madiun menjadi daerah saksi kekejaman PKI pada tahun 1948. Penelitian ini bertujuan untuk (1) Mengetahui latar belakang pendirian Monumen Desa Kresek, Kecamatan wungu, Kabupaten Madiun, Provinsi Jawa Timur; (2) Fungsi serta nilai-nilai sejarah yang terdapat Kresek; (3) Hubungan dengan peristiwa G-30S-PKI Ma...

Journal: :CoRR 2011
Ali M. Al-Khouri

The purpose of this article is to provide an overview of the PKI project initiated part of the UAE national ID card program. It primarily shows the operational model of the PKI implementation that is indented to integrate the federal government identity management infrastructure with e-government initiatives owners in the country. It also explicates the agreed structure of the major components ...

باقر طاهریان فر پرویز ساورائی

دفاتر خدمات صدور گواهی الکترونیکی موضوع ماده 31 قانون تجارت الکترونیکی به عنوان واحدهایی که امر ارایه خدمات صدور امضای الکترونیکی  را بر عهده می گیرند، بر اساس تجویز آیین نامه اجرایی ماده 32 قانون مذکور در حال تأسیس و شکل گیری است. دفاتر مذکور بر مبنای زیر ساخت کلید عمومی که در اقع مهندسی امنیت مبادله اطلاعات در محیط غیر ایمن اینترنت است، اقدام به صدور گواهی الکترونیکی می کنند. عملکرد زیر ساخت ...

2011
Robert Mallon Larry R. Feldberg Judy Lucas Inder Chaudhary Christoph Dehnhardt Efren Delos Santos Zecheng Chen Osvaldo dos Santos Semiramis Ayral-Kaloustian Irwin Hollander

Purpose: The aim of this study was to show preclinical efficacy and clinical development potential of PKI-587, a dual phosphoinositide 3-kinase (PI3K)/mTOR inhibitor. Experimental Design: In vitro class 1 PI3K enzyme and human tumor cell growth inhibition assays and in vivo five tumor xenograft models were used to show efficacy. Results: In vitro, PKI-587 potently inhibited class I PI3Ks (IC50 ...

2005
Sangyoon Oh

In the current rocket-speed growing E-commerce market, certain infrastructure, which enables users to exchange information and money securely over the Internet, is essential. Unfortunately, Internet is mere a cloud of connections of nodes. There is no organization to operate and manage. So the Internet itself is not responsible for any malicious frauds and attacks, and failures caused by reliab...

2000
S. Farrell

This document describes the Internet X.509 Public Key Infrastructure (PKI) Certificate Management Protocols. Protocol messages are defined for all relevant aspects of certificate creation and management. Note that "certificate" in this document refers to an X.509v3 Certificate as defined in [COR95, X509-AM]. The key words "MUST", "MUST NOT", "REQUIRED", "SHOULD", "SHOULD NOT", "RECOMMENDED", "M...

Journal: :Electr. Notes Theor. Comput. Sci. 2009
Ali Nasrat Haidar Ali E. Abdallah

One of the main aims of certificate based Public Key Infrastructure (PKI) is to provide authentication in distributed systems. Through its functions, PKI authentication can be viewed as a re-usable component that can be integrated with other systems to offer strong authentication, scalability, and mobility, particularly for large organizations. PKI has been used to describe authentication in va...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید