期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
PKI技术及其发展现状
被引量:
9
PKI Technology and its status quo
下载PDF
职称材料
导出
摘要
一、安全基础建设 普适性基础就是一个大环境(例如公司组织)的基本框架,一个基础设施可视作一个普适性基础.电力供应基础设施就是我们熟悉的一个例子.电源插座可以让各种电力设备获得运行所需要的电压和电流.基础设施所遵循的原理是:只要遵循需要的原则,不同的实体就可以方便地使用基础设施所提供的服务.
作者
冯登国
机构地区
中国科学院软件所信息安全国家重点实验室
出处
《计算机安全》
2001年第1期46-51,共6页
Network & Computer Security
关键词
PKI技术
安全基础设施
公钥
计算机网络
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
31
引证文献
9
二级引证文献
23
同被引文献
31
1
张仕斌,何大可,代群.
PKI安全认证体系的研究[J]
.计算机应用研究,2005,22(7):127-130.
被引量:19
2
袁树雄.
公钥基础设施与企业网络应用安全方案[J]
.重庆科技学院学报(自然科学版),2005,7(2):91-94.
被引量:6
3
史创明,王立新.
数字签名及PKI技术原理与应用[J]
.微计算机信息,2005,21(06X):122-124.
被引量:32
4
段斌,刘念,王键,黄生龙.
基于PKI/PMI的变电站自动化系统访问安全管理[J]
.电力系统自动化,2005,29(23):58-63.
被引量:46
5
代向东,陈性元,杜学绘.
基于PKI的VPN安全管理系统的设计与实现[J]
.微计算机信息,2006,22(09X):94-96.
被引量:6
6
陆垂伟,成俊,郑实.
PKI技术分析及应用[J]
.计算机与数字工程,2006,34(9):56-58.
被引量:7
7
缑延军,赵恒,王宁宁.
PKI及其在电子邮件系统中的应用[J]
.信息技术与信息化,2006(6):50-51.
被引量:1
8
Othmar Kyas.网络安全技术[M].北京:中国水利水电出版社,1998..
9
(美)Bruce Schneier.应用密码学[M].北京:机械工业出版社,2000..
10
钱铭海.电子商务的安全认证.电子商务安全研讨会[M].,2000..
引证文献
9
1
高飞,李志勇,李强.
基于XKMS构建安全的Web Services[J]
.计算机与网络,2005,31(19):55-57.
被引量:1
2
李科,展巍,张伟.
基于PKI的生物认证电力安全系统[J]
.信息化纵横,2009(9):61-63.
被引量:1
3
孙美青,王如龙.
PKI技术及其在企业中的应用[J]
.计算机系统应用,2009,18(7):141-145.
被引量:4
4
谢树新.
基于PKI的电子商务身份认证系统的设计与实现[J]
.计算机与网络,2010,36(19):71-74.
5
唐志红,龙毅宏,陈幼平,周祖德.
电子商务安全新技术—XML-PKI技术[J]
.计算机工程与应用,2002,38(16):132-135.
被引量:8
6
唐敏璐,孟茹.
基于联盟链的分布式数字证书管理系统[J]
.信息安全与通信保密,2022(9):91-100.
7
王腊芳.
密码技术在电子商务中的应用[J]
.计算机与现代化,2002(11):26-28.
被引量:4
8
杜鹏,贾晨军,丛军.
基于PKI的角色识别访问控制技术初探[J]
.计算机工程,2003,29(6):137-138.
被引量:5
9
齐晓莉,赵政.
PKI-网络安全的基石[J]
.微处理机,2003,24(4):1-3.
二级引证文献
23
1
吴钰锋,刘泉,李方敏.
网络安全中的密码技术研究及其应用[J]
.真空电子技术,2004,17(6):19-21.
被引量:55
2
冯素琴.
电子商务中的数据加密技术[J]
.福建电脑,2005,21(3):26-27.
3
杨刚,曾广周.
一个基于快表的PMI+PKI访问控制框架[J]
.计算机工程,2005,31(16):144-146.
4
刘桂云,吴文杰.
加强金融安全技术防范的思考[J]
.理论观察,2005(6):176-177.
5
石永革,黄艳.
新型PKI模型X-PKI的研究[J]
.计算机工程与设计,2006,27(3):427-429.
6
黄崇本,龚松杰.
基于XML的电子商务安全结构研究[J]
.商场现代化,2007(04S):84-85.
7
孟晓明.
电子商务信息安全保护的热点技术评析[J]
.现代情报,2007,27(2):78-80.
被引量:2
8
高正宪,涂亚庆,李中学.
RBAC授权数字证书的设计与实现[J]
.重庆邮电大学学报(自然科学版),2007,19(2):228-230.
被引量:1
9
高正宪,涂亚庆,李中学.
PKI和RBAC授权数字证书的设计与实现[J]
.计算机工程,2008,34(2):117-119.
被引量:7
10
黄崇本,龚松杰,陶剑文.
一种基于XML组件的电子商务安全解决方案[J]
.计算机仿真,2008,25(3):281-284.
被引量:4
1
仲成宝.
基于认证与授权系统的集成信息安全管理[J]
.石油工业计算机应用,2004,12(3):1-2.
2
李鹏飞.
网络信息工程的常见安全隐患问题及对策[J]
.电子测试,2017,28(2):128-129.
3
刘志军.
深入探索把握提速安全规律 建立健全提速安全保障体系[J]
.理论学习与探索,2007(3):3-6.
4
刘敬华.
提高班组管理水平夯实安全基础建设[J]
.中国科技博览,2013(27):236-236.
5
陈占芳,马天宇,宋红伟,李鹏鹏,王欢,蒋振刚,冯欣.
一种交互式身份认证及访问控制安全信息平台的设计与实现[J]
.长春理工大学学报(自然科学版),2013,36(3):157-160.
被引量:1
计算机安全
2001年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部