期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
公钥基础设施(PKI)研究
被引量:
2
在线阅读
下载PDF
职称材料
导出
摘要
本论文简单介绍了公钥基础设施PKI的定义、内容和理论基础,指出了现在计算机网络的安全的隐患,阐述了PKI在保证网络安全通信方面的技术和特点,并且着重介绍了几个典型的公开密钥密码具体算法和各个算法的特点,最后作出结论:PKI是一个能够提供安全服务的具有一般通用性的安全基础设施。
作者
梁冬梅
机构地区
云南交通职业技术学院物流管理学院
出处
《计算机光盘软件与应用》
2012年第21期66-67,共2页
Computer CD Software and Application
关键词
PKI
密码学
密钥
算法
明文
密文
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
2
共引文献
0
同被引文献
13
引证文献
2
二级引证文献
2
参考文献
2
1
黄叔武;杨一平.计算机网络工程教程[M]清华大学出版社[北京],20012.
2
周玉洁;冯登国.公开密钥密码算法及其快速实现[M]北京:国防工业出版社,20029.
同被引文献
13
1
孙秀娟,赵会,孙晶,王卡.物联网中可信机制研究[C].第十四届全国容错计算学术会议(CFTC’2011)论文集,2011.
2
彭红姣,刘尚东,陈夏梅.VolP系统在下一代网络中的QoS保障[J/0L].电信科学,2014(8):73-78[2016一01一13].http://dx.chinadoi.en/lO.3969/i.issn.1000-0801.2014.08.011.
3
杨勇.基于身份密码体制的若干安全性问题研究[D/OL].济南:山东大学,2011:10-35[2016-03一01].ht-tp://dx.chinadoi.cn/10.7666/d.y1939012.
4
SCH.用EJBCA搭建自己的CA系统[EB/OL].[2016-03-01].http://www.iigrowing.cn/yong-~bca-goudian-zi-ji-de-ca-xi-tong.html.
5
王嫒.基于Asterisk的校园网电话系统研究[J/OL].科技视界,2015(6):144-145[2016-01-13].http://mall.cnki.net/magazine/article/KJSJ201506107.htm.
6
耿金阳.PKI与TLS协议效率优化研究及软件实现[D/OL].石家庄:石家庄铁道大学,2014:1-10[2016-02-201.http;//cdmd.cnki.corn.cn/article/cdmd-10107-1014348368.htm.
7
许进,王娟,邱宏茂,王晓明,李健,商杰.
基于PKI/CA的数据服务安全系统研究[J]
.计算机工程与设计,2013,34(8):2995-3000.
被引量:4
8
陈茜.
对物联网的应用及发展的探究[J]
.中国新通信,2014,16(3):45-45.
被引量:2
9
房利国,李丽,郭庆,付国楷,解永亮,韩炼冰.
基于CPK密钥管理系统的应用性研究[J]
.信息安全与技术,2015,6(10):21-23.
被引量:1
10
汪庆龙,贺松,袁森.
安全的VoIP通信系统设计及实现[J]
.电声技术,2015,39(9):62-66.
被引量:5
引证文献
2
1
孙秀娟,赵会群.
EPC物联网中标签加密算法研究[J]
.北京工业职业技术学院学报,2014,13(4):19-23.
被引量:1
2
刘继明,高丽娟,卢光跃.
基于SIP的VoIP身份认证与加密系统[J]
.西安邮电大学学报,2016,21(4):14-18.
被引量:1
二级引证文献
2
1
赵洁,杨剑.
物联网多设备通信中的加密模块设计与实现[J]
.现代电子技术,2016,39(18):69-72.
被引量:4
2
莫天庆,何咏梅.
一种基于无证书的SIP认证密钥协商协议[J]
.计算机科学,2020,47(S01):413-419.
被引量:2
1
马钟,刘玓.
几种秘密广播技术的分析[J]
.福建电脑,2005,21(2):20-22.
2
林茂琼,李敏强,寇纪淞,熊 凯.
基于AES的数据加密方案[J]
.计算机工程,2002,28(4):140-142.
被引量:12
3
尹孟嘉.
数据密码技术研究[J]
.教育信息化,2004(11):30-31.
4
马继虹.
网络环境下的电子商务加密技术[J]
.商场现代化,2005(02X):104-104.
被引量:1
5
贾建平,柳启春.
两种密码体制的结合[J]
.微计算机应用,1992,13(6):17-20.
被引量:1
6
胡涛,李彪,张申生.
利用XML和数字签名实现的网上合同签约[J]
.计算机工程,2003,29(2):57-58.
被引量:1
7
孙宝林,吴长海.
公开密钥密码算法和密钥共享问题的研究(英文)[J]
.武汉理工大学学报(交通科学与工程版),2002,26(3):422-424.
被引量:2
8
彭燕.
在Internet中实现电子邮件的保密传输[J]
.电脑技术信息,2000(9):27-29.
9
孙宝林,胡斌.
RSA算法和Asmuth-Bloom密钥共享问题的研究[J]
.武汉科技学院学报,2002,15(3):29-31.
被引量:3
10
李倩.
RSA加密体制的密钥生成技术的研究[J]
.现代计算机,2006,12(10):4-7.
被引量:2
计算机光盘软件与应用
2012年 第21期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部