出处
《中国信息导报》
2001年第10期49-50,共2页
China Information Review
同被引文献7
-
1王能斌.数据库系统原理[M].北京:电子工业出版社,2001..
-
2周瑞辉 冯登国.PKI系统的常用信任模型[N].计算机世界,2000-09-11(7-9).
-
3Donnelly M.An Introduction to LDAP[EB/OL].http://ldapman.org/articles/intro-to-ldap.html,2004-01-01.
-
4Public-Key Infrastructure[Z].VeriSign Strategy White Paper #98-01:16.
-
5Cryptographic Service Providers.Microsoft Developer Network[EB/OL].http://msdn.microsoft.com/library,2004-01-01.
-
6吴永英,黄凌翼,易宝林.PKI在电子商务中的应用[J].华中科技大学学报(自然科学版),2001,29(9):7-9. 被引量:13
-
7张春起,李新,杨义先,游林.PKI技术及评估[J].计算机系统应用,2002,11(1):76-78. 被引量:6
二级引证文献4
-
1杜广荣,张月琳.基于Petri网的证书生命周期管理流程分析[J].微机发展,2005,15(9):60-61.
-
2张万斌.CA系统的设计[J].计算机与现代化,2008(12):128-130. 被引量:3
-
3石永革,虞艳琼,石峰.基于Web的公钥基础设施优化与实现[J].计算机工程与设计,2009,30(9):2129-2131. 被引量:1
-
4耿立校,许长勇.基于数字证书的电子商务信息传递安全模型研究[J].环渤海经济瞭望,2009,23(8):66-67.
-
1王少梅.PKI技术的应用[J].中国信息导报,2001(10):51-51.
-
2赵峰.金融系统计算机网络安全面临的威胁与对策[J].河南金融管理干部学院学报,2004,22(4):104-105.
-
3邢钧,邓晓鹏.公开密钥体系PKI及其在公安专网中的应用分析[J].中国人民公安大学学报(自然科学版),2004,10(2):77-79.
-
4刘岩.WPKI护航移动电子商务[J].中国计算机用户,2004(41):51-52. 被引量:3
-
5贾淑红,刘万军.基于Kerberos协议的单点登录系统的设计[J].计算机应用,2007,27(B06):238-239. 被引量:6
-
6荆继武,冯登国.理解PKI[J].网络安全技术与应用,2002(3):10-15. 被引量:10
-
7刘克强.电子商务公开密钥体系的新思考[J].中国市场,2008(41):76-77.
-
8吴宙.PKI系统网络安全认证技术[J].计算机安全,2003(30):19-21. 被引量:2
-
9刘翔,张艳.移动支付系统安全性分析及基于WPKI的系统设计[J].无线互联科技,2014,11(6):57-57. 被引量:1
-
10赵莎.天威诚信:以“易用性”降低PKI应用门槛[J].电子商务世界,2005(10):51-52.
;