期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
组合公钥(CPK)体制标准
被引量:
6
原文传递
导出
摘要
1引言组合公钥2.0版本是标识密钥和随机密钥复合的公钥体制,因此也称双因子复合型组合公钥体制(TF-CPK:Two Factor Combined Public Key)。
作者
南相浩
陈华平
出处
《信息安全与通信保密》
2008年第8期21-22,共2页
Information Security and Communications Privacy
关键词
公钥体制
组合公钥
标准
PUBLIC
随机密钥
复合型
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
39
引证文献
6
二级引证文献
15
同被引文献
39
1
王公浩,王玟,吴铎,范修斌.
CPK随机碰撞概率分析[J]
.信息安全与通信保密,2008,30(11):87-88.
被引量:6
2
闫友彪,陈元琰.
机器学习的主要策略综述[J]
.计算机应用研究,2004,21(7):4-10.
被引量:62
3
董军,肖少拥.
知识库系统的现状与发展趋势[J]
.计算技术与自动化,1995,14(3):1-4.
被引量:9
4
卢美律,张渡.
机器学习:理论、方法及应用[J]
.科学,1995,47(2):12-16.
被引量:2
5
陆垂伟,成俊,郑实.
PKI技术分析及应用[J]
.计算机与数字工程,2006,34(9):56-58.
被引量:7
6
王正中.
智能城市建设及其发展[J]
.可编程控制器与工厂自动化(PLC FA),2006(9):6-10.
被引量:6
7
余彦峰,刘毅,张书杰,段立娟.
一种专用可信网络[J]
.北京工业大学学报,2006,32(11):1032-1036.
被引量:4
8
周小为.
PKI、PMI技术研究[J]
.计算机安全,2007(2):35-37.
被引量:2
9
陈华平,关志.
关于CPK若干问题的说明[J]
.信息安全与通信保密,2007,29(9):47-49.
被引量:10
10
陈凯,朱钰.
机器学习及其相关算法综述[J]
.统计与信息论坛,2007,22(5):105-112.
被引量:98
引证文献
6
1
龙毅宏,唐志红,刘旭.
一种加密数字证书私钥恢复方案[J]
.信息安全与通信保密,2009,31(11):82-83.
2
熊荣华,李增欣,杨恒亮,王学进.
组合公钥(CPK)体制密钥间的线性关系[J]
.计算机安全,2012(1):30-33.
被引量:8
3
罗俊.
采用加密机制在云计算环境中进行访问控制[J]
.信息安全与通信保密,2012,10(11):44-46.
被引量:3
4
宋宁宁,刘蕴络,姚倩燕,刘倩.
基于隐秘映射组合公钥的云计算密钥管理方案[J]
.计算机应用研究,2013,30(9):2759-2762.
被引量:2
5
刘淑梅,李涛.
基于CPK的TDCS身份认证的实现[J]
.河北省科学院学报,2019,36(4):18-23.
6
闫世杰,范修斌,陈永刚,闵乐泉.
狭义安全知识库构建研究[J]
.信息安全与通信保密,2015,13(6):99-103 107.
被引量:3
二级引证文献
15
1
马安君,李方伟,朱江.
组合公钥体制的线性共谋攻击分析[J]
.计算机应用,2013,33(8):2225-2227.
被引量:5
2
马安君,朱江,李方伟.
基于身份的组合公钥认证体制[J]
.数字通信,2013,40(5):14-19.
3
李涛,张海英,杨骏,余丹.
无碰撞组合公钥的种子密钥矩阵的优化设计方案[J]
.计算机应用,2015,35(1):83-87.
被引量:2
4
田静.
云计算中几种身份认证技术的比较分析[J]
.大众科技,2016,18(3):10-11.
被引量:1
5
廖国鸿,袁宇恒,黎伟杰,温雅敏,龚征.
组合公钥体制的线性共谋攻击[J]
.计算机应用与软件,2016,33(12):291-294.
被引量:3
6
杜春玲,范修斌.
CFL认证体制及其在区块链中的应用[J]
.信息安全研究,2017,3(3):220-226.
被引量:4
7
张志,金大鹏.
云访问安全代理技术研究[J]
.通信技术,2017,50(5):1016-1019.
8
范文钊,范宇宁,和子郅,范修斌,崔晓风,王福驰.
CFL_BLP模型[J]
.泰山学院学报,2018,40(6):60-66.
被引量:2
9
罗一帆,张大伟,常亮,刘晓东,马儒潇.
一种基于组合公钥的密钥派生方案[J]
.郑州大学学报(理学版),2018,50(2):13-17.
被引量:3
10
赵茭茭,马文平,罗维,刘小雪.
基于密钥共享的分层混合认证模型[J]
.计算机科学,2019,46(2):115-119.
被引量:7
1
组合公钥(CPK)体制标准(v5.0)[J]
.计算机安全,2010(10):1-2.
被引量:9
2
CPK组合公钥体制(v6.0)[J]
.计算机安全,2011(8):4-6.
3
赵新胜 ,尤肖虎 .
未来移动通信系统中的无线资源管理[J]
.中兴通讯技术,2002,8(6):7-10.
被引量:10
4
赵新胜,尤肖虎.
未来移动通信系统中的无线资源管理[J]
.宽带世界,2003(1):63-65.
被引量:4
5
邹滨雨.
从空中接口的帧结构看数字集群移动通信系统[J]
.移动通信,1999,23(3):32-37.
被引量:3
6
刘延峰.
3G主流技术及其演进过程[J]
.黑龙江通信技术,2002(1):10-12.
被引量:1
7
南相浩,陈化平,陈钟,李益发.
组合公钥(CPK)体制标准(V3.0)[J]
.计算机安全,2009(11):1-2.
被引量:8
8
南湘浩,陈华平.
组合公钥(CPK)体制标准(Ver2.1)[J]
.金融电子化,2009(2):61-62.
被引量:2
9
李进良.
4G要向一机在手通遍全球的理想奋进[J]
.移动通信,2016,40(1):25-28.
被引量:1
10
李进良.
集中力量加速制定C3G体制标准[J]
.通讯世界,2000(11):9-12.
被引量:2
信息安全与通信保密
2008年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部