期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
PKI—CA认证体系在实际应用中的优缺点讨论
被引量:
4
On the strongpoints and shortcomings of PKI-CA in real-world applications
原文传递
导出
摘要
前言 国际互联网(Internet)的应用已经逐步扩展到社会生活的各个领域,虽然各国之间的发展程度有巨大差别,但其迅猛的发展趋势则是全球化的.随着互联网向人们日常工作和生活的逐步渗透,"网络虚拟社会"将会成为我们实际生活中的重要部分.
作者
郑华
郝孟一
王国强
出处
《网络安全技术与应用》
2002年第3期16-21,共6页
Network Security Technology & Application
关键词
互联网
信息安全
认证体系
PKI-CA
公钥加密
数字签名
优点
缺点
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
14
引证文献
4
二级引证文献
5
同被引文献
14
1
王顺满,王成儒,王占禄.
关于电子商务安全问题的几点思考[J]
.计算机安全,2001(2):16-21.
被引量:2
2
束妮娜,王亚弟.
关于密码协议攻击的研究[J]
.计算机工程,2005,31(19):148-150.
被引量:1
3
张秋余,梁爽,王利娜.
PKI的发展及问题分析[J]
.微计算机信息,2006,22(02X):39-41.
被引量:12
4
DouglasR Stinson 冯登围(译).密码学原理与实践[M].北京:电子工业出版社,2003.233-262.
5
周瑞辉.Windows 2000对电子商务安全的支持[C].PKI技术及其应用研讨会论文集,2002.
6
David A.Cooper,A More Efficient Use of Delta-CRLs[C].Proceedings of the 2000 IEEE Symposium on Security and Privacy,2000.
7
Xiang feny Guo, Jiashu zhang. Secure qroup key agreement protocol based on chaotic Hash[J]. Information Sciences, 2010 (10) : 4069-4074.
8
南湘浩.
CPK密码体制与应用[J]
.金融电子化,2008(11):23-24.
被引量:2
9
张蓓,孙世良.
基于RSA的一次一密加密技术[J]
.计算机安全,2009(3):53-55.
被引量:6
10
蔡琼,彭涛,叶杨.
一种混沌序列加密算法的密码分析[J]
.武汉工程大学学报,2011,33(6):94-97.
被引量:1
引证文献
4
1
刘富华,张文彬.
基于PKI的Web环境下信任的传递[J]
.信息技术,2005,29(5):91-93.
2
蔡琼,方旋,方兰.
结合公钥密码的密钥协商协议[J]
.武汉工程大学学报,2012,34(11):65-67.
3
吴薇.
PKI技术的发展综述[J]
.电子产品可靠性与环境试验,2002,20(4):55-60.
被引量:4
4
彭桂林,曹喆佶,曹余.
无中心化离线认证技术的应用与实践[J]
.智能建筑与智慧城市,2017(9):69-72.
被引量:1
二级引证文献
5
1
康春江,华卓立.
无线局域网络安全技术研究[J]
.电子产品可靠性与环境试验,2004,22(3):72-75.
被引量:7
2
唐海华.
网格环境下的安全[J]
.电子产品可靠性与环境试验,2004,22(6):79-82.
被引量:4
3
龚静.
电子政务中的PKI体系结构[J]
.福建电脑,2005,21(8):51-52.
被引量:1
4
刘静,程泉.
虚拟网上银行个人支付系统的解决方案与分析[J]
.现代商业,2013(17):81-83.
5
万碧玉,聂明,彭桂林,姜栋,李宁丽,李玲玲.
智慧交通城市停车位配置指南国际标准提案[J]
.信息技术与标准化,2019,0(10):72-75.
1
会出现“网络虚拟社会”吗[J]
.瞭望,1999(52):43-44.
2
朱大立.
数字水印协议分析及网络世界相关问题辨析[J]
.计算机工程与设计,2009,30(10):2521-2523.
被引量:2
3
李晓峰.
网络虚拟社会中的信息安全问题探析[J]
.信息与电脑(理论版),2013(7):68-69.
4
陈潮,靳慧云.
网络虚拟社会治安问题研究[J]
.信息网络安全,2009(11):44-45.
被引量:8
5
戴欣,申瑞民,张同珍.
Semantic Web、Agent和网络虚拟社会[J]
.计算机科学,2003,30(2):30-33.
被引量:1
6
周小捷.
卷首语[J]
.建筑知识,2011,31(12):17-17.
7
林娅,李棠之,韩辉.
网络行为对大学生的负面影响及对策[J]
.重庆通信学院学报,2004,23(3):50-52.
8
邓家秋.
网络虚拟社会创新管理对策[J]
.经营管理者,2015(31).
9
李满意.
社会计算与信息安全[J]
.保密科学技术,2012(3):72-74.
10
侯鸿川,王生进,郑方,谢剑斌.
生物识别技术在互联网与金融行业的应用研究[J]
.金融电子化,2016(4):58-62.
被引量:8
网络安全技术与应用
2002年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部