期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
利用桥CA实现PKI域间互操作
被引量:
3
下载PDF
职称材料
导出
摘要
PKI域间互操作是建立信任体系中最具挑战性的问题,本文着重研究了利用桥CA实现域间互操作时的几个关键问题,包括证书策略管理、目录互操作和客户端处理。这些问题都是工程中遇到的技术难点,必须处理好这些问题,才能够证明利用桥CA实现PKI域间互操作在技术上是可行的。
作者
刘海龙
机构地区
北京吉大正元信息技术股份有限公司
出处
《信息网络安全》
2005年第1期48-50,共3页
Netinfo Security
关键词
互操作
PKI
CA
客户端
证书
策略管理
目录
关键问题
信任
才能
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP311 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
9
引证文献
3
二级引证文献
14
同被引文献
9
1
AndrewNash.公钥基础设施(PKI)实现和管理电子安全[M].北京:清华大学出版社,2002..
2
CA行业几多肯定几多忧[J]信息系统工程,2006(07).
3
崔久强,徐祺.
移动互联网身份认证技术研究[J]
.信息安全与技术,2015,6(7):9-11 21.
被引量:12
4
苏星晔,徐方南.
统一身份认证技术研究[J]
.中国新通信,2015,17(2):58-58.
被引量:8
5
李黎.
浅谈网络安全中的身份认证技术[J]
.计算机与网络,2015,41(7):55-55.
被引量:4
6
吴燕,杨冬武.
统一身份认证系统的技术研究[J]
.数字技术与应用,2015,33(5):79-80.
被引量:2
7
尹传勇,刘寿强,陈娇春.
基于PKI∥CA身份认证体系的应用研究[J]
.计算机安全,2003(30):9-11.
被引量:7
8
江为强,陈波.
PKI/CA技术综述[J]
.兵工自动化,2003,22(6):37-39.
被引量:14
9
彭岚,廖仁全.
电子商务安全中的数字签名技术[J]
.中国金融电脑,2004(1):74-76.
被引量:11
引证文献
3
1
杜小利.
电子商务时代的PKI[J]
.电子商务,2008,9(9):70-73.
2
杨永福,王乐.
基于PKI密钥管理的企业应用安全研究[J]
.光盘技术,2009(4):14-15.
被引量:4
3
朱泉.
PKI CA身份认证技术研究[J]
.网络空间安全,2016,7(9):37-39.
被引量:10
二级引证文献
14
1
滕海军.
浅析办公自动化安全问题[J]
.决策与信息(下旬),2012(10):217-218.
2
孔令文.
浅析运邦OA系统方案[J]
.机械制造与自动化,2013,42(2):148-148.
3
徐丽红,胡玉玺.
自动化办公系统设计[J]
.山东工业技术,2013(9):34-36.
4
刘光磊,肖辉.
PKI与PMI技术在医院信息系统中的应用[J]
.中国数字医学,2018,13(3):99-101.
被引量:2
5
赵凯.
基于CA认证的Web平台设计与实现[J]
.中国现代教育装备,2018(21):12-14.
被引量:1
6
崔久强,徐祺.
基于数字证书的上海市法人网上身份统一认证服务平台[J]
.网络空间安全,2018,9(7):1-5.
被引量:1
7
丁颖,黄继海,马文越.
基于CA技术的无线传感网络安全自动鉴别系统设计[J]
.现代电子技术,2019,42(2):46-48.
被引量:3
8
李小燕.
网络可信身份认证技术演变史及发展趋势研究[J]
.网络空间安全,2018,9(11):6-11.
被引量:7
9
潘金昌.
商用密码技术在电子招投标领域的应用[J]
.网络空间安全,2019,10(11):48-51.
10
陈阳,曾浩,刘会江,秦峰,林开东.
监控视频中多级密钥派生研究与实现[J]
.计算机工程与设计,2021,42(2):363-369.
1
任爽.
桌面云系统在企业内部网络中的开发与应用[J]
.电子技术与软件工程,2013(16):28-29.
被引量:2
2
杜震峰.
妙用本地策略管理密码安全[J]
.电子乐园,2011(4):15-16.
3
冉丁.
基于策略的网络管理[J]
.微电脑世界,2001(18):87-89.
被引量:2
4
王久辉.
网络安全设计[J]
.电信快报,2003(5):43-43.
5
系统管理员嘉年华——LISA 2010之二 防火墙策略管理[J]
.中国教育网络,2011(2):27-28.
6
赵宏臻.
功能强大的策略管理 全面掌控Windows[J]
.新电脑,2003(11):144-149.
7
管理策略[J]
.微电脑世界,2001(23):85-85.
8
李和平.
关于校园网络BT下载的探讨[J]
.淮北煤炭师范学院学报(自然科学版),2007,28(1):61-63.
9
潘成胜,陈冬松,李航.
基于策略的网络管理系统的实现[J]
.火力与指挥控制,2003,28(3):51-53.
被引量:2
10
王长喜.
商用密码:保障信息安全的重要手段[J]
.信息网络安全,2005(8):10-13.
信息网络安全
2005年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部