期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
PKI交叉认证的研究
被引量:
2
下载PDF
职称材料
导出
摘要
电子商务安全依赖于PKI技术。由于各行业建立的PKI体系结构不尽相同,解决各个独立PKI之间的交叉认证成为发展PKI的瓶颈。本文介绍了PKI交叉认证的各种信任模型,根据其技术、性能指标进行了比较和分析,并对我国PKI的发展进行了探讨。
作者
李志民
机构地区
中原工学院
出处
《中国管理信息化(综合版)》
2006年第9期87-88,共2页
China Management Informationization
关键词
PKI
CA
交叉认证
信任模型
分类号
F724.6 [经济管理—产业经济]
引文网络
相关文献
节点文献
二级参考文献
16
参考文献
4
共引文献
46
同被引文献
7
引证文献
2
二级引证文献
1
参考文献
4
1
[1]冷健.PKI原理与技术[M].北京:清华大学出版社,2004.
2
史伟奇,张波云,段丹青.
PKI多级信任模型的分析研究[J]
.网络安全技术与应用,2004(12):24-26.
被引量:4
3
李胜勇,陈文元,张卫平.
PKI技术及其存在问题的分析[J]
.微计算机信息,2005,21(1):171-172.
被引量:26
4
张仕斌,何大可,代群.
PKI安全认证体系的研究[J]
.计算机应用研究,2005,22(7):127-130.
被引量:19
二级参考文献
16
1
冯国登 裴定一.密码学导引[M].科学出版社,1999,4..
2
R Forno, W Feinbloom. PKI: A Question of Trust and Value [J].Communications of the ACM, 2001,44(6).
3
Federal Bridge Certification Authority Initiative and Demonstration Report Draft [R], USA : Electronic Messaging Association, 2000.
4
Housley R. Internet X. 509 Public Key Infrastructure, Certificate and CRL Profiles[S]. RFC 2459, 1999.
5
Farrell S. An Internet Attribute Certificate Profile for Authorization[ EB/OL]. http://www.left. org, 2001-01.
6
David D. Test Show PKI Promise: Bridge Architecture Links Certificate from Multiple Vendors[J]. Internet Week, 2000, (4).
7
张凯 荆继武.信息安全基础中的核心—PKI技术.计算机世界,2000,.
8
徐志大,南相浩.
认证中心CA理论与开发技术[J]
.计算机工程与应用,2000,36(9):87-90.
被引量:20
9
冯运波,任金强,杨义先.
传统PKI与桥CA认证体系[J]
.电信科学,2002,18(1):21-24.
被引量:9
10
徐锋,吕建.
Web安全中的信任管理研究与进展[J]
.软件学报,2002,13(11):2057-2064.
被引量:113
共引文献
46
1
张仕斌,甘刚,方睿.
一种在线CRL发布策略的研究[J]
.微计算机信息,2007,23(3):218-220.
被引量:1
2
胡延森.
大力发展慈善事业 促进社会文明进步[J]
.发展论坛,2002(11):71-71.
3
关于举办图书馆改革、创新与发展高级研讨班的通知[J]
.现代图书情报技术,2005(8):97-97.
4
董庸昌.
新时期大学生择业心理教育[J]
.中国大学生就业,2005(18):54-55.
被引量:8
5
李媛圆,吴灏,张涛,林东贵.
基于免疫原理的可执行文件签名验证模型的研究[J]
.微计算机信息,2005,21(12X):42-45.
被引量:2
6
李榕,丁岳伟,徐骁骏.
基于XML的动态数据报表生成技术[J]
.微计算机信息,2005,21(12X):82-84.
被引量:15
7
毛艳,赵荣彩,张铮,单征.
基于802.1x协议及IP认证实现多重认证技术研究[J]
.微计算机信息,2006(01X):13-15.
被引量:3
8
常艳,吴桂生.
浅谈遥感新技术及其发展动态[J]
.微计算机信息,2006,22(01S):115-117.
被引量:7
9
陈章.
Internet环境下一种单片机通讯系统设计与实现[J]
.微计算机信息,2006(02Z):51-52.
被引量:1
10
李丽杰,刘金岭.
DVI接口电路设计中信号完整性研究[J]
.微计算机信息,2006,22(02Z):246-247.
被引量:2
同被引文献
7
1
杨波,王常吉,段海新,吴建平.
基于PKI/PMI的校园网安全单一登录方案[J]
.计算机工程与应用,2004,40(36):118-121.
被引量:6
2
孟洋,徐向阳.
PKI/CA交叉认证体系[J]
.湖南文理学院学报(自然科学版),2005,17(1):50-52.
被引量:4
3
龙银香.
应用PKI构建校园网的安全环境[J]
.微计算机应用,2005,26(4):402-406.
被引量:4
4
白贞武.
基于PKI/CA的交叉认证研究[J]
.中国科技信息,2005(16A):58-58.
被引量:4
5
刘焯琛,李羚颖.
PKI交叉认证及信任模型的研究[J]
.网络安全技术与应用,2007(1):29-31.
被引量:3
6
唐洁,张月琳.
PKI研究以及在数字化校园中的应用[J]
.计算机技术与发展,2008,18(8):159-162.
被引量:4
7
聂维,梁新月.
校园网PKI系统模型研究与设计[J]
.咸阳师范学院学报,2009,24(2):58-60.
被引量:2
引证文献
2
1
许杰.
基于PKI/CA的交叉认证模式研究[J]
.商场现代化,2007(09S):13-14.
被引量:1
2
杨斐.
基于PKI的阜阳职业技术学院校园网认证模型的研究与设计[J]
.科技视界,2012(23):207-209.
二级引证文献
1
1
毕建新,张照余.
基于VPN的全国档案信息网络用户CA认证研究[J]
.档案学研究,2009(5):59-63.
被引量:3
1
刘丽娟,李伟英,刘仲鹏.
基于PKI技术的电子商务安全问题探究[J]
.商场现代化,2008(5):154-154.
被引量:1
2
唐清文,高凤文.
CA交叉认证技术在跨国电子商务中的研究与应用[J]
.网络安全技术与应用,2008(11):33-34.
3
民航运输[J]
.航空维修与工程,2008(2):8-9.
4
潘宇.
基于3G网络的电子商务安全问题研究[J]
.中国电子商务,2010(12):248-248.
5
央行:5千以上网络支付可用银行快捷支付[J]
.发展,2015,0(9):50-50.
6
袁志锋.
PKI技术在电子商务安全中的应用[J]
.黑龙江科技信息,2008(28):73-73.
被引量:1
7
韩波,季常煦.
铁路电子商务安全认证与电子支付系统需求分析[J]
.世界轨道交通,2004(6):45-47.
8
熊亚洲,伍行素.
浅析电子商务安全中的PKI技术[J]
.中国管理信息化(综合版),2007,10(2):61-62.
9
范婕,贾伟,赵卫东.
PKI技术在电子商务安全中的应用及其安全性分析[J]
.科技情报开发与经济,2008,18(34):119-121.
被引量:4
10
首都电子商城[J]
.中国计算机用户,2001(17):32-32.
中国管理信息化(综合版)
2006年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部