期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
PKI体系私钥保护机制研究
被引量:
4
下载PDF
职称材料
导出
摘要
公钥基础设施(PKI)体系为电子商务活动建立了强有力的安全机制,其中私钥保护机制成为PKI安全体系中的焦点。文章通过对PKI私钥存储和访问认证技术进行分析,提出了认证令牌与USB Key技术相结合的USBTokenKey私钥保护方案。
作者
赖建华
汪宏伟
机构地区
福建省海峡信息技术有限公司
福建公安高等专科学校
出处
《情报探索》
2006年第1期42-44,共3页
Information Research
关键词
PKI
私钥
密钥存储
USB
KEY
认证令牌
公钥基础设施
保护机制
电子商务活动
分类号
TP309 [自动化与计算机技术—计算机系统结构]
F713.36 [经济管理—产业经济]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
0
同被引文献
20
引证文献
4
二级引证文献
7
参考文献
1
1
[美]Andrew Nash等著,张玉清等译.公钥基础设施(PKI)实现和管理电子安全.北京:清华大学出版社,2002
同被引文献
20
1
张志红.
智能卡安全技术及在PKI中的应用[J]
.网络安全技术与应用,2005(6):10-12.
被引量:8
2
张仕斌,何大可,代群.
PKI安全认证体系的研究[J]
.计算机应用研究,2005,22(7):127-130.
被引量:19
3
麦炳.
第二代居民身份证制证系统解决方案[J]
.金卡工程,2006,10(2):33-34.
被引量:1
4
吴伟斌,戴辉,彭传薇,李涛,刘琛玺,肖强.
电子病历系统与手工书写入院记录的效率对比研究[J]
.中华医院管理杂志,2006,22(4):255-258.
被引量:13
5
于一,廖睿,叶大田.
电子病历结构化方法概述[J]
.北京生物医学工程,2007,26(1):103-106.
被引量:16
6
韩晨光,李玉明,韩慧娟,程晨,温剑.
电子病历应用优势、注意问题与对策[J]
.中国医院,2007,11(5):42-44.
被引量:21
7
陈锋,徐正全,徐彦彦.
一种利用Diffie-Hellman密钥协商改进的Kerberos协议[J]
.计算机应用,2007,27(B12):116-117.
被引量:12
8
Schnejer B. Applied cryptography protocols, algorithms, and source code in C[M]. 2nd ed. Is. 1. ] :John Wiley & Sons, Inc, 1996.
9
Shannon C E. Communication of secure systems [ J ]. Bell Sys- tem Technical Journal,1949,28(4) :656-715.
10
Diffie W, Hellman M E. New directions in cryptography [ J ]. IEEE Trans on IT, 1976,22 ( 6 ) :644 -654.
<
1
2
>
引证文献
4
1
余元龙,杜宜,张淑娟,杨勇.
实施电子病历的难点和对策[J]
.现代医院,2008,8(11):134-136.
被引量:2
2
张洪美.
基于PKI的USBKey在保险系统中的研究与应用[J]
.信息安全与技术,2012,3(2):91-93.
3
吴燕,杨冬武.
统一身份认证系统的技术研究[J]
.数字技术与应用,2015,33(5):79-80.
被引量:2
4
张悦,郑东,张应辉.
一种基于Diffie-Hellman协议的秘密共享算法[J]
.计算机技术与发展,2015,25(12):123-127.
被引量:3
二级引证文献
7
1
秦晓虹.
临床应用电子病历常见问题分析及对策[J]
.江苏卫生事业管理,2010,21(3):54-55.
被引量:1
2
李艳丽.
电子医嘱问题护理处理与对策[J]
.中国科技博览,2014(6):583-583.
3
韩春.
智能网关公钥加密技术的研究与实现[J]
.福建电脑,2016,32(4):91-93.
4
朱泉.
PKI CA身份认证技术研究[J]
.网络空间安全,2016,7(9):37-39.
被引量:11
5
马春波,杜以聪,曾坤.
基于IBC体制的挑战/应答式双向身份认证协议[J]
.计算机工程与设计,2017,38(2):345-349.
被引量:9
6
郗鑫,唐静芸,赵鹏.
基于ECDH算法的区块链数据共享系统设计及算法改进[J]
.太原师范学院学报(自然科学版),2023,22(3):51-58.
7
洪超,刘媛,杨祎巍,陆力瑜,梁志宏,曹扬,莫蓓蓓,陈文迪.
基于CPN模型的工控网络应用层脆弱性研究[J]
.自动化仪表,2024,45(12):112-117.
1
严霄凤.
电子认证令牌安全研究[J]
.网络安全技术与应用,2013(2):23-26.
被引量:1
2
昕楠.
RSA SecurID 800双因素认证令牌[J]
.软件世界,2006(18):60-60.
3
张龙军,黄继武.
开放式网络环境下的访问认证问题研究[J]
.中山大学学报(自然科学版),2003,42(6):19-23.
被引量:3
4
朱智强,余发江,张焕国,严飞.
一种改进的可信计算平台密码机制[J]
.武汉大学学报(理学版),2009,55(1):11-16.
被引量:4
5
项顺伯.
SSL VPN网关的设计及其安全性分析[J]
.茂名学院学报,2010,20(4):67-70.
6
王巧巧,游林儒.
浅谈PKI技术与电子商务安全[J]
.商场现代化,2008(31):82-83.
7
马骏,马建峰,郭渊博.
可证明安全的智能移动终端私钥保护方案[J]
.通信学报,2012,33(12):108-115.
被引量:3
8
金松昌,杨树强,樊华,刘斐.
面向大型关键业务的Hadoop云计算平台数据安全策略研究[J]
.信息网络安全,2012(8):90-93.
被引量:2
9
康中,康磊.
智能卡在电子商务中的应用[J]
.景德镇高专学报,2001,16(4):26-29.
10
安全的交易平台[J]
.电脑知识与技术(过刊),2001,8(15):59-60.
<
1
2
>
情报探索
2006年 第1期
职称评审材料打包下载
相关作者
任慧平
杨柯
任玲
杨才福
王春
刘宗昌
王海燕
柴凤梅
宋永会
相关机构
紫金矿业集团股份有限公司
中南大学
昆明理工大学
北京科技大学
钢铁研究总院
相关主题
含铜
铁回收率
铁矿石
矿石
磁性
微信扫一扫:分享
微信里点“发现”,扫一下
二维码便可将本文分享至朋友圈。
;
用户登录
登录
IP登录
使用帮助
返回顶部