期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
分布式环境下的身份认证机制研究
被引量:
2
下载PDF
职称材料
导出
摘要
详细描述了身份认证的基本思想,结合分布式环境给出了一种基于公开密钥证书分层式结构的认证机制,并对其安全性进行了分析。
作者
黎成兵
洪帆
机构地区
华中科技大学信息安全与保密实验室
出处
《微型机与应用》
北大核心
2005年第3期35-36,45,共3页
Microcomputer & Its Applications
关键词
分布式环境
身份认证机制
公开密钥证书
分层式结构
访问控制
分类号
TN918.91 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
7
参考文献
6
共引文献
101
同被引文献
19
引证文献
2
二级引证文献
2
参考文献
6
1
余巍,吕葵,唐冶文,白英彩.
分布式自治域安全的认证研究[J]
.计算机工程,1998,24(6):38-40.
被引量:3
2
BruceSchneier.应用密码学:协议、算法与C源程序[M].北京:机械工业出版社,2000..
3
孙晓蓉,徐春光,王育民.
网络和分布式系统中的认证[J]
.计算机研究与发展,1998,35(10):865-868.
被引量:15
4
李中献,詹榜华,杨义先.
认证理论与技术的发展[J]
.电子学报,1999,27(1):98-102.
被引量:82
5
WilliamStallings.密码编码学与网络安全:原理与实践(第二版)[M].北京:电子工业出版社,2001..
6
Nash A.PKI Implementing and Managing E-Security.RSA Press, 2002.
二级参考文献
7
1
Zhou J,Proc of 1997 IEEE Symposium on Research in Security and Privacy,1997年,126页
2
Yen S,IEICE Trans Fundamentals,1997年,80卷,11期,2209页
3
Liu Jianwei,PIMRC’96,1996年,1239页
4
Zhou J,Proc of 1996 IEEE Symposium on Research in Security and Privacy,1996年,55页
5
Hong G,Computer Communications,1996年,19期,848页
6
刘建伟,王育民,肖国镇.
基于KryptoKnight的移动用户认证协议[J]
.电子学报,1998,26(1):93-97.
被引量:7
7
朱华飞,刘建伟,王新梅,肖国镇.
密码安全杂凑算法的设计与分析[J]
.电子学报,1998,26(1):126-128.
被引量:3
共引文献
101
1
华翔,杨波,秦兴成,李勇,苏晓龙.
信息安全芯片的设计与实现[J]
.通信技术,2003,36(7):91-92.
被引量:1
2
何晓晗.
企业信息化建设中的安全分析[J]
.科技信息,2008(26):67-68.
被引量:4
3
姚弋,陈崇来,郭炜杰.
电子支付认证技术分析与比较[J]
.硅谷,2009,2(13):16-17.
被引量:1
4
郭丽,张亚利.
基于USBKEY的安全认证网关的设计[J]
.硅谷,2009,2(14):48-49.
被引量:1
5
史晓影.
基于动态口令身份认证系统的设计与实现[J]
.光盘技术,2006(1):24-25.
6
史晓影.
基于动态口令身份认证系统的设计与实现[J]
.办公自动化,2007,16(2):19-20.
被引量:3
7
郑志彬.
GT800集群安全解决方案——GTSec[J]
.移动通信,2004,28(7):75-78.
被引量:1
8
王琪.
入侵检测的原理及其在网络信息系统中的应用[J]
.情报科学,2004,22(10):1272-1276.
被引量:5
9
龚月瑛.
浅议网络安全中的身份认证技术[J]
.淮北职业技术学院学报,2004,3(4):49-50.
被引量:2
10
毛立山,程胜利.
计算机安全技术的探讨[J]
.信息安全与通信保密,2000,22(2):34-37.
被引量:1
同被引文献
19
1
张文.
动态口令身份认证系统的设计与实现[J]
.微计算机信息,2005,21(3):232-233.
被引量:26
2
杨鑫,苏森,陈俊亮.
基于Web Services的Parlay API分析研究[J]
.现代电信科技,2005(3):26-28.
被引量:2
3
王文豪.
基于指纹识别技术的Web访问控制[J]
.现代电子技术,2006,29(4):45-46.
被引量:4
4
王鑫泉,王灏.
指纹识别原理及其应用[J]
.局解手术学杂志,2006,15(1):49-50.
被引量:10
5
张国海,江平宇,周光辉.
基于Portalet的CAx软件封装研究[J]
.计算机集成制造系统,2006,12(7):1134-1140.
被引量:4
6
郭祖华,徐立新,马绍惠,解瑞云.
基于Web Service的松散耦合分布式电子政务系统[J]
.微计算机信息,2006(12X):195-197.
被引量:3
7
杨旺明.
基于Web Service技术的校园一卡通中的第三方系统应用集成研究[J]
.微型电脑应用,2007,23(1):5-7.
被引量:3
8
Silicon Laboratories Ine..C8051F020/1/2/3 8k ISP FLASH MCU Family.Preliminary Rev.1.4[M].Silicon Laboratories Inc.,2003.
9
上海一维科技有限公司.指纹模块开发手册v1.1[M].上海:上海一维科技有限公司,2005.
10
清达光电(杭州)技术有限公司.图形液晶显示模块AHG3202401-B-LWH使用手册[M].杭州:清达光电(杭州)技术有限公司,2002.
引证文献
2
1
王芳,沈林武.
一种指纹模块在考勤终端中的应用与研究[J]
.机电工程,2007,24(9):109-111.
被引量:1
2
楼建列.
基于SOA的网络视频虚拟教室架构的研究与实现[J]
.计算机与现代化,2009(12):175-178.
被引量:1
二级引证文献
2
1
林玉凤.
基于SOA的学校信息系统集成研究[J]
.湖南工业职业技术学院学报,2018,18(4):19-22.
被引量:1
2
刘紫娟,张启文.
智能门禁考勤系统设计研究[J]
.智能城市,2021,7(15):4-5.
1
刘建峰,宋文涛,张东东.
分组无线网分层式结构及其路选机制[J]
.通信技术,1994,27(4):19-24.
2
丁文霞,王浩,程江华,闫玮.
保密通信系统中的密钥管理[J]
.信息安全与通信保密,2005,27(10):60-62.
被引量:1
3
石敏,易清明.
分层式结构的MVB通信控制器设计[J]
.微计算机信息,2007,23(32):30-31.
4
刘嘉勇,周安民,方勇.
一种基于智能卡的会话密钥交换和认证方案[J]
.电讯技术,2003,43(1):121-124.
被引量:3
5
曾宪晖.
电视机控制软件分层式结构设计浅析[J]
.科技信息,2008(33):91-91.
6
龙以水,陈晓光.
非均匀介质谐振器的谐振频率分析与FDTD方法[J]
.信息与电子工程,2008,6(5):354-358.
7
余新平,陈贤.
基于有线电视网络互动付费增值系统的设计[J]
.电视技术,2015,39(7):148-151.
8
专为露营设计 Layer投影仪[J]
.计算机应用文摘,2016,0(23):73-73.
微型机与应用
2005年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部