DS/ISO/IEC 9798-3/Cor 2:2012
信息技术 安全技术 实体认证 第3部分:使用数字签名技术的机制

Information technology - Security techniques - Entity authentication - Part 3: Mechanisms using digital signatur techniques


 

 

非常抱歉,我们暂时无法提供预览,您可以试试: 免费下载 DS/ISO/IEC 9798-3/Cor 2:2012 前三页,或者稍后再访问。

您也可以尝试购买此标准,
点击右侧 “购买” 按钮开始采购(由第三方提供)。

点击下载后,生成下载文件时间比较长,请耐心等待......

 

标准号
DS/ISO/IEC 9798-3/Cor 2:2012
发布
2012年
发布单位
丹麦标准化协会
当前最新
DS/ISO/IEC 9798-3/Cor 2:2012
 
 
适用范围
This part of ISO/IEC 9798 specifies entity authentication mechanisms using digital signatures based on asymmetric techniques. Two mechanisms are concerned withthe authentication of a single entity (unilateral authentication), while the remaining are mecha

DS/ISO/IEC 9798-3/Cor 2:2012相似标准


推荐

新标 | @质量人,这些国家标准今日起正式实施!

性能要求  GB/T 15766.2-200730  GB/T 15843.3-2016  信息技术 安全技术 实体鉴别 3部分:采用数字签名技术机制  GB/T 15843.3-200831  GB/T 15972.48-2016  光纤试验方法规范 48部分:传输特性和光学特性测量方法和试验程序 偏振模色散  GB/T 18900-200232  GB/T 16284.8-2016  信息技术...

工控安全:寻找工控与信息安全契合点

3.事后取证技术  审计日志机制是对合法和非合法用户认证信息和其他特征信息进行记录文件,是工业控制系统信息安全主要事后取证技术之一。因此,每个对系统访问及其相关操作均需要记录在案。当诊断和审核网络电子入侵是否发生时,审计日记是必不可少判断标准之一。此外,系统行为记录也是工业SCADA系统信息安全常用技术。  ...

工控安全:寻找信息安全与工控契合点

3.事后取证技术审计日志机制是对合法和非合法用户认证信息和其他特征信息进行记录文件,是工业控制系统信息安全主要事后取证技术之一。因此,每个对系统访问及其相关操作均需要记录在案。当诊断和审核网络电子入侵是否发生时,审计日记是必不可少判断标准之一。此外,系统行为记录也是工业SCADA系统信息安全常用技术。...

区块链在美军多域指挥控制中应用

许可方将使用涉密输入变量值和对记录系统查询来运行智能合约,以验证是否满足TSS要求,并生成获得认可非密账本交易,以及其他非密元数据。非密数据将提交给位于所有域中目标选取联盟区块链节点,并为决策提供支持。2.2涉密认证证书和非密认证展示通过发给每个目标实体数字身份数字签名W3C认证证书,可以有选择地共享涉密目标选取信息,以确认其目标选取流程架构属性。...





Copyright ©2007-2022 ANTPEDIA, All Rights Reserved
京ICP备07018254号 京公网安备1101085018 电信与信息服务业务经营许可证:京ICP证110310号