摘要
该文对公钥基础设施PKI及特权管理基础设施PMI技术的概念、基本组成及系统框架等进行了简要的介绍及分析。
出处
《计算机安全》
2007年第2期35-37,共3页
Network & Computer Security
参考文献6
-
1DAVID CHADWICH;ALEXANDER OTENKO.RBAC PoliciesinxmlforX.509 Based Privilege Management,2002.
-
2ITU-T Rec x.812(1995)|ISO/IEC 10181-3:1996.Security Frame-works for open systems:Access control framework.
-
3谭强,黄蕾.PMI原理及实现初探[J].计算机工程,2002,28(8):187-189. 被引量:24
-
4李晏睿,赵政.一种基于PKI/PMI的企业安全架构[J].计算机工程与设计,2003,24(12):95-96. 被引量:10
-
5MessaoudBenantar;张千里.互联网公钥基础设施概论,2003.
-
6Carlisle Adams;Steve Lloyd;冯登国.公开密钥基础设施概念、标准和实施,2001.
二级参考文献8
-
1[1]ITU-T Recommendation X.509.Information Technology-Open System Interconnection- The Directory:Public Key and Attribute Certificate Framework.2000
-
2[2]Oppliger R,Permul G,Strauss C.Using Attribute Certificates to Imple-ment Role-based Authorization and Access Controls.http:∥www.entrust, com
-
3[3]Entrust XML Strategy for Authorization. http:∥www.entrust.com
-
4[4]ISO 1018 1-3.1nformation Technology - Open Systems Interconnection Security frameworks for Open System:Access Control Framework.
-
5[5]Boeyen S.X.509 (2000):4th Edition:Overview of PKI & PMI Frame-works.http:∥www.entrust.com
-
6[1]ITU-T Rec. X.509 (2000) ISO/IEC 9594-8 the directory: Authentication framework[S].2000.
-
7[2]An Internet attribute certificate profile for authorization 2, RFC 3281 [S]. 2002.
-
8[3]David W Chadwick. An X.509 role-based privilege management infrastructure [C]. Business Briefing: Global Infosecurity, 2002.
共引文献30
-
1武学海,李彤.基于特权管理基础设施PMI的UML表示[J].云南大学学报(自然科学版),2006,28(S1):137-141.
-
2左禾兴,戴祝英.PMI中属性证书交换模型的研究与实现[J].计算机应用,2003,23(z2):136-137.
-
3吕有文.包钢医保管理信息系统安全认证方案设计[J].包钢科技,2009,35(S2):86-88.
-
4沈显君,杨进才,魏开平,庄超.基于PKI/PMI的移动代理安全访问[J].华中师范大学学报(自然科学版),2004,38(3):284-288. 被引量:2
-
5张丽,徐进.授权管理基础设施技术在企业权限管理中的应用[J].计算机应用,2005,25(11):2571-2573. 被引量:2
-
6廖继旺,孙洪淋.基于PMI机制多信息系统授权策略的研究与实现[J].大众科技,2006,8(3):86-88.
-
7吴昊,潘辉,王勇,蒋湘涛,刘刚常.基于PMI机制授权策略的研究与实现[J].科学技术与工程,2006,6(1):86-89. 被引量:2
-
8李真,史清华,魏峰.PMI系统中访问控制策略的分析与设计[J].计算机工程与设计,2006,27(5):780-781. 被引量:4
-
9程安潮,余奇,姚馨,叶酉荪.基于属性证书的PMI授权管理模型应用研究[J].计算机工程,2006,32(8):162-164. 被引量:5
-
10林鹏.基于三重区域防护的网络综合安全系统[J].网络安全技术与应用,2006(5):35-37.
同被引文献8
-
1王公浩,王玟,吴铎,范修斌.CPK随机碰撞概率分析[J].信息安全与通信保密,2008,30(11):87-88. 被引量:6
-
2张兰.数字资源存储管理系统研究[J].情报理论与实践,2005,28(2):199-201. 被引量:6
-
3陆垂伟,成俊,郑实.PKI技术分析及应用[J].计算机与数字工程,2006,34(9):56-58. 被引量:7
-
4Boeyen S. X. 509 (2000) :4th Edition Overview of PKI & PMI Frameworks. http://www, entrust, com.
-
5D W Chadwick. A Otenko. The PERMIS X. 509 Role Based Privilege Management. In: SACMAT 2002. Monterey. CA. 2002 : 135 -140.
-
6南相浩,陈华平.组合公钥(CPK)体制标准[J].信息安全与通信保密,2008,30(8):21-22. 被引量:6
-
7李方伟,马安君,朱江,余航.解决组合公钥共谋攻击和密钥碰撞的新方法[J].计算机应用研究,2014,31(4):1176-1179. 被引量:4
-
8肖凌,李之棠.公开密钥基础设施(PKI)结构[J].计算机工程与应用,2002,38(10):137-139. 被引量:47
-
1陶宏志.PKI/PMI在网络安全中的应用[J].考试周刊,2008,0(41):141-142.
-
2顾韵华,何燕秀.PKI/PMI安全模型及在数字版权交易平台中的应用[J].武汉理工大学学报,2010,32(16):80-83. 被引量:3
-
3刘和钧.金盾工程系列文章(二)——信息安全篇(2)[J].警察技术,2002(3):42-44.
-
4操漫成.基于RMI的JAVA应用程序开发研究[J].池州师专学报,2006,20(5):22-24.
-
5汤柏.基于RBAC的PMI网络安全平台的设计[J].硅谷,2012,5(9):75-75.
-
6刘建,李大兴.基于B/S的系统中应用公钥证书的技术研究[J].微计算机信息,2006,22(04X):34-36. 被引量:1
-
7许长枫,刘爱江,何大可.基于属性证书的PMI及其在电子政务安全建设中的应用[J].计算机应用研究,2004,21(1):119-122. 被引量:19
-
8谭强,黄蕾.PMI原理及实现初探[J].计算机工程,2002,28(8):187-189. 被引量:24
-
9梁冰,廖湘柏.基于PMI应用的数据构建研究[J].计算机安全,2009(2):74-76.
-
10陈建华,伍照华.基于PMI访问控制系统的设计[J].电脑知识与技术,2006,1(1):41-42.