摘要
PKI作为公开密钥基础设施,为基于网络的新型互联网金融服务和机密信息的传输等提供一个安全可靠的网络环境。本文简要介绍PKI的基本概念、主要功能以及如何评估一个实用PKI系统。
出处
《计算机系统应用》
北大核心
2002年第1期76-78,共3页
Computer Systems & Applications
参考文献3
-
1冯登国等译,公开密钥基础设施-概念、标准和实施,人民邮电出版社,2001.
-
2Thayer, R,N. Doraswarny, and R. Glenn. IP Security Document Roadmap. Inernet Request for Comments 2411. 1998-11.
-
3PKI技术及其标准http://toppage.topcool.net/sec_pki.htm.
同被引文献27
-
1史创明,王立新.数字签名及PKI技术原理与应用[J].微计算机信息,2005,21(06X):122-124. 被引量:32
-
2张秋余,梁爽,王利娜.PKI的发展及问题分析[J].微计算机信息,2006,22(02X):39-41. 被引量:12
-
3胡晓红,丁振凡.用WSE 3.0实现Web服务安全中的签名与加密[J].华东交通大学学报,2007,24(2):113-117. 被引量:5
-
4[8]宁宇,鹏等.PKI技术[M].北京:机械工业出版社,2004.4.
-
5周瑞辉 冯登国.PKI系统的常用信任模型[N].计算机世界,2000-09-11(7-9).
-
6Donnelly M.An Introduction to LDAP[EB/OL].http://ldapman.org/articles/intro-to-ldap.html,2004-01-01.
-
7Public-Key Infrastructure[Z].VeriSign Strategy White Paper #98-01:16.
-
8Cryptographic Service Providers.Microsoft Developer Network[EB/OL].http://msdn.microsoft.com/library,2004-01-01.
-
9ChristopherMKing CurtisEDalton ErtemOsmanogluT.安全体系结构的设计、部署与操作[M].北京:清华大学出版社,2003..
-
10William Stallings,Richard Van Slyke.Business data communication [M]. Third Edition.Englewood Cliffs,NJ:Prentice Hall, 2001.
引证文献6
-
1钟迅科,张益新.公钥基础设施的架构及.NET下的设计开发[J].微机发展,2004,14(10):131-134. 被引量:3
-
2王华军,曾明.基于PKI的联行支票核验系统的设计与实现[J].计算机工程与设计,2006,27(5):882-883. 被引量:4
-
3方俊.基于PKI的增值税发票网上认证系统的构建[J].计算机系统应用,2007,16(5):17-20.
-
4毕方明,张虹.基于对等网络的公钥验证设计和实现[J].计算机工程与设计,2007,28(7):1525-1527.
-
5格桑多吉,顿珠次仁.基于PKI技术的linux文件备份系统[J].西藏大学学报(社会科学版),2007,22(2):121-123.
-
6凌永兴,雷英.数字信封在Web服务中的应用研究[J].计算机安全,2013(5):60-65. 被引量:2
二级引证文献9
-
1杜广荣,张月琳.基于Petri网的证书生命周期管理流程分析[J].微机发展,2005,15(9):60-61.
-
2敖国勇.PKI/CA体系在银证通业务中的应用研究[J].华南金融电脑,2007,15(5):78-80.
-
3张万斌.CA系统的设计[J].计算机与现代化,2008(12):128-130. 被引量:3
-
4石永革,虞艳琼,石峰.基于Web的公钥基础设施优化与实现[J].计算机工程与设计,2009,30(9):2129-2131. 被引量:1
-
5赖永东.异地就医数据交换平台的研究与设计[J].计算机应用与软件,2010,27(12):199-201.
-
6刘增进.PKI/CA技术在国防军工PDM系统中的安全应用[J].信息安全与通信保密,2011,9(1):50-54. 被引量:2
-
7雷海红,刘春玲.PKI/CA技术在PDS系统中的实现与部署[J].现代电子技术,2012,35(20):28-30.
-
8杨光.基于数字信封的电子公文安全交换系统设计与实现[J].莆田学院学报,2013,20(5):74-78. 被引量:1
-
9王金海,陈泓宇,崔军,戴华林.生物特征识别系统安全加固方法[J].计算机工程与设计,2018,39(12):3661-3666. 被引量:1
-
1周勇生.你知道DNS是如何工作的吗?[J].网上俱乐部,2000(4):65-65.
-
2周勤.基于Web的远程教学展望[J].计算机与现代化,1999(6):61-63. 被引量:9
-
3流星雨,蔡君.更快,更高,更强:Intenret接入技术浅析[J].互联网世界,1998(10):40-41.
-
4董绍杰.InternetABC[J].图书馆建设,1998(3):59-61. 被引量:1
-
5Island.巧设置Norton Internet Security解决上网问题[J].软件世界(PC任我行),2002(6):43-43.
-
6王立民,杜军平,庄力可,涂序彦.Internet网络的主动分布管理模型[J].软件世界,2000(9):114-116. 被引量:2
-
7郭伟华.网络上的虚拟硬盘[J].电脑校园,2001(3):53-53.
-
8阚远征.“免费”的因特网[J].计算机与农业,1999(3):39-40.
-
9都平平,潘颖,王然.Internet网及联机系统中信息资源的对比分析[J].中国信息导报,1998(7):30-31. 被引量:7
-
10胡俊.工业以太网和基于Internet的远程监控系统[J].世界仪表与自动化,2002,6(2):43-45. 被引量:12