基于智能IC卡的网络数据安全保密系统
被引量:7
A Network Data Security System Based on Smart IC Card
摘要
从系统组成、安全机制等方面介绍了一种基于智能IC卡的网络数据安全保密系统。描述了所采用的系统认证、C/R认证、PIN认证、数据加密等安全措施 。
出处
《计算机应用》
CSCD
北大核心
2001年第7期53-55,共3页
journal of Computer Applications
同被引文献23
-
1李宏芳.一种高安全的校园多功能一卡通设计[J].计算机与现代化,2005(2):78-80. 被引量:26
-
2李培全.采用EOC88104单片机的智能门锁设计[J].潍坊学院学报,2002,2(2):53-55. 被引量:1
-
3辽宁科技大学一卡通系统设计方案[DB/OL].[2008-02-03].http://www.newcap.com.cn.
-
4[1]COMER D E.用TCP/IP进行网际互联:第一卷[M].北京:电子工业出版社,2001:1.
-
5.东方通软—一卡通[EB/OL].中国教育在线http://www.cer.net/article/20030416/3082725.shtml,2003-04-16.
-
6徐为民.中国科学技术大学“校园一卡通”[DB/OL].中国科学技术大学“校园一卡通”网http://www.ahetc.gov.cn/acua/2002%C4%EA%CA%AE%BC%FE%114%F3%CA%C2%G6%C0%D1%A1/%D6%D0%B9%F,2002-12-31.
-
7北京吴星惠光软件系统公司.机房之星2000IC收费管理系统用户手册[M].北京:[s.n],2002..
-
8RichardCLeinecker.Visual C宝典[M].北京:电子工业出版社,2001..
-
9戴红.清华大学校园一卡通实施方案介绍[J].金卡工程,2001,(11):37-47.
-
10于宏大 赵东艳.智能卡技术全书[M].北京:电子工业出版社,1996..
引证文献7
-
1祝庚,陈毅华,方涤非.酒店MIS系统读写IC智能门卡的VC++ 实实现[J].计算机与现代化,2004(10):61-64.
-
2李宏芳.一种高安全的校园多功能一卡通设计[J].计算机与现代化,2005(2):78-80. 被引量:26
-
3王玉莲,李济洪.现代教育技术中心CAI机房管理与维护措施[J].计算机工程与应用,2005,41(5):207-210. 被引量:5
-
4刘小东,邓胡滨,周绍梅.基于分布式多层结构的一卡通系统的规划和设计[J].微计算机信息,2005,21(10Z):118-119. 被引量:7
-
5杨延朋.校园一卡通系统的安全性分析与设计[J].辽宁科技大学学报,2008,31(2):151-154. 被引量:12
-
6杨延朋.校园一卡通系统的安全性分析与设计[J].通信技术,2009,42(2):328-329. 被引量:11
-
7周鹏,陈立平,黄钢,王志勇.基于IC卡的机房管理系统的设计与实现[J].塔里木农垦大学学报,2003,15(1):9-13. 被引量:2
二级引证文献61
-
1姚俊,李东蓓.校园一卡通系统安全策略设计[J].中国商界,2009(12):389-389. 被引量:2
-
2周永明.基于校园网的一卡通系统安全性分析[J].微型电脑应用,2005,21(9):57-59.
-
3张燕玲,潘正运,张晗.“旅游一卡通”系统的研究与设计[J].微计算机信息,2005,21(12X):13-15. 被引量:6
-
4周永明.基于校园网的一卡通系统安全性分析[J].计算机与数字工程,2006,34(2):75-78. 被引量:8
-
5鸣璇.让电脑插上电源就能启用——记戴尔“工厂定制集成”服务[J].金融电子化,2006(5):79-79.
-
6周书锋.基于Java的多层分布式应用模型研究[J].微计算机信息,2006(05X):260-262. 被引量:2
-
7赵可可.实施IT服务管理的前提:业务与IT整合[J].金融电子化,2006(6):20-20.
-
8刘虎.校园一卡通系统方案设计[J].淮阴工学院学报,2006,15(3):39-42. 被引量:5
-
9周一鹿,钟剑,浦讯.基于“一卡通”系统的校园网网格服务模型[J].西南大学学报(自然科学版),2007,29(3):160-163. 被引量:11
-
10黄思延.EPC技术在机房管理与维护中的应用[J].内江科技,2007,28(4):112-112.
-
1溪利亚,张志忠,刘东梅,陈俊.基于PKI体系的公文流转系统安全的研究[J].广西工学院学报,2005,16(1):41-44.
-
2程晓玲.基于PKI的数字签名技术在电子商务安全保密系统中的应用[J].咸宁学院学报,2005,25(6):67-69. 被引量:4
-
3曾卫东.WindowsNT4.0网络安全管理[J].电脑与信息技术,2000,8(4):62-64.
-
4闵锐,余祥宣.ORACLE7安全保密系统的通信验证[J].华中理工大学学报,1997,25(6):18-20. 被引量:3
-
5徐俊.蓝盾内网安全保密系统[J].信息安全与通信保密,2010,7(9):52-53.
-
6张亚丽,史晓明.网络攻击与安全系统的建立[J].科技情报开发与经济,2001,11(5):27-28.
-
7李印清,王杰,郭秋萍.端到端IP电话的安全保密系统设计与实现[J].河南师范大学学报(自然科学版),2008,36(3):32-34. 被引量:2
-
8张莹.Windows NT的安全系统分析[J].电脑开发与应用,2002,15(6):46-47.
-
9廖建平.视频会议系统安全保密架构研究与设计[J].软件导刊,2007,6(1):49-51. 被引量:1
-
10廖迎春,郭学理.二种E-mail安全保密系统的分析与比较[J].微型机与应用,2002,21(8):58-60. 被引量:1