期刊文献+

基于数字签名的身份认证模型的一种方案 被引量:4

A Model Scheme for Identity Verification Based on Digital Signature
下载PDF
导出
摘要 公开密钥基础设施(Public Key Infrastructure,PKI)是目前网络安全建设的基础与核心,是电子商务安全实施的基本保障。文中分析了PKI技术,提出了一种基于数字签名的身份认证模型的方案,给出了其模型结构,并详细地阐述了各部分的功能、实现的策略以及方法,解决了网络交易中对身份认证的要求,为保证网上交易安全提供了一种可行的身份认证模式。 PKI(pubiic key infrastructure) is the infrastructure of electronic commerce security. It is the guarantee of electronic transaction security. Analyzes PKI, and presents a model scheme for identity verification based on digital signature. Gives the basic structure of model. Expounds its founction, strategy, and method in detail. Solves the problem of identity verification in electronic transaction, provides a model scheme of identity verification to ensure security in electronic transaction.
出处 《计算机技术与发展》 2006年第2期220-222,225,共4页 Computer Technology and Development
基金 广东省教育厅高校自然科学研究项目(Z03061)
关键词 公开密钥基础设施 数字签名 身份认证 PKI digital signature identity verification
  • 相关文献

参考文献4

  • 1NashA DuaneW 等 张玉清 陈建奇 等译.公钥基础设施(PKI)实现和管理电子安全[M].北京:清华大学出版社,2002..
  • 2Ford W.Baum M S.安全电子商务—为数字签名和加密构造基础设施(第2版)[M].劳帼龄,等译.北京:人民邮电出版社,2002.
  • 3李明柱.PKI技术及应用开发指南[EB/OL].http://www-900.ibm.com/developerWorks/cn/security/se-pkiusing/index.shtml,2002-06.
  • 4徐小平.CMM中的需求管理[J].微机发展,2004,14(6):79-81. 被引量:5

二级参考文献5

  • 1卡耐基梅隆大学软件工程研究所 刘孟仁译.能力成熟度模型(CMM):软件过程改进指南[M].北京:电子工业出版社,2003..
  • 2RobertsonS.掌握需求过程(影印版)[M].北京:电子工业出版社,2003..
  • 3LeffingwellD.软件需求管理,统一化方法(影印版)[M].北京:机械工业出版社,2002..
  • 4PersseJR 王世锦译.CMM实施指南[M].北京:机械工业出版社,2003..
  • 5CaputoK.CMM实现指南-如何改进软件过程(影印版)[M].北京:机械工业出版社,2002..

共引文献18

同被引文献21

  • 1范林秀,陈舒娅,王喜进.基于PKI的身份认证在电子商务中的研究[J].电脑知识与技术(过刊),2007(22):979-980. 被引量:7
  • 2吕格莉,王东,戴骥,邵自然.基于数字证书技术的增强型身份认证系统[J].计算机应用研究,2006,23(8):114-116. 被引量:14
  • 3邢长明,刘方爱.基于P2P的网格资源发现机制研究[J].计算机技术与发展,2006,16(8):21-23. 被引量:12
  • 4张国治,党小超,魏伟一.基于信任域的P2P访问控制模型研究[J].计算机技术与发展,2006,16(8):228-230. 被引量:9
  • 5屈晓辉.网络安全身份认证研究[M].北京:清华大学出版社,2006.
  • 6Isomura M,Decker C,Beigl M. Generic Communication Structure to Integrate Widely Distributed Wireless Sensor Nodes by P2P Technology [ EB/OL]. 2006 - 04. http://www, teco. edu/michael/publication.
  • 7Ripeanu M,Foster I, Iamnitchi A. Mapping the Gnutella network: Properties of large - scale peer - to- peer systems and implications for system design[J ]. IEEE Internet Computing, 2002,6( 1 ) : 50 - 57.
  • 8GU J,NAH J,CHAE C, et al. Random visitor: A defense against identity attacks in P2P overlay networks[ C ]//Proceeding of International Workshop on Information Security Applications ( WISA' 06 ), Aug 28-30, 2006, Jeju Island, Korea. LNCS4298. Berlin, Germany: Springer-verlag. 2006: 282-296.
  • 9BASET S A, SCHULZRINNE H. An analysis of the skype peer-to-peer intemet telephony protocol [ R ]. CUCS-039-44. New York, NY, USA: Computer Science Department of Columbia University ,2004.
  • 10Park J S, Sandhu R. Binding identities and attributes using digitally signed certificates [ C ]//In: 16th Annual Conference on Computer Security Applications. [ s. l. ] : [ s. n. ] ,2000.

引证文献4

二级引证文献18

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部