网络信任体系中PKI拓展应用的研究与实现
摘要
PKI技术是利用公钥理论和技术建立的提供信息安全服务的基础设施。网络信任体系中的PKI拓展应用涉及到电子政务和电子商务跨地区跨行业的应用。文章对其中一证多用技术、点对点交叉认证技术和属性证书技术及实现方式进行了介绍。
出处
《计算机时代》
2007年第9期20-22,共3页
Computer Era
参考文献4
-
1Halevi,S. Krawczyk,H.,Public key cryptography andpassword protocols[J].Proceedings of 5th ACM Conference on Computer and Communications Security,1998.
-
2Botting,J.Security on the Internet:Authenticating the User[J]. Telecommunications, 1997.
-
3Schneier.应用密码学[M].机械工业出版社,1999.
-
4AndrewNash.公钥基础设施(PKI)实现和管理电子安全[M].北京:清华大学出版社,2002..
共引文献14
-
1江为强,陈波.PKI系统中CA服务器的设计与实现[J].计算机与现代化,2004(5):60-63. 被引量:4
-
2王立新,高翔,汤隽,郭玉东.VPN上CA的研究与实现[J].计算机工程与设计,2005,26(5):1247-1249. 被引量:1
-
3周民,贾一苇,张春雨,于纪东,唐志辉.基于安全应用支撑平台的电子政务应用系统[J].计算机工程与应用,2005,41(33):159-161.
-
4徐俊.论数字签名及其漏洞分析[J].重庆科技学院学报(自然科学版),2005,7(4):65-67.
-
5朱兴东,罗万伯,柏银,洪文明,杨斌.DRM技术及其在电子书发行平台构建中的应用[J].四川大学学报(自然科学版),2006,43(1):84-88. 被引量:7
-
6刘强,杨伟,王闵,周利华.桥CA在B2B EC中的应用与实现[J].计算机应用研究,2006,23(12):275-277.
-
7钟萍,李镇.计算流体力学的微机网络集群系统的研究[J].西南民族大学学报(自然科学版),2007,33(5):1167-1171.
-
8胡世曦,蔡良伟,张基宏.一种新的动态口令认证机制[J].湖北师范学院学报(自然科学版),2007,27(1):64-68.
-
9周潇,钱乐旦.基于Web Service的PKI研究[J].重庆科技学院学报(自然科学版),2008,10(2):82-85.
-
10杨永福,王乐.基于PKI密钥管理的企业应用安全研究[J].光盘技术,2009(4):14-15. 被引量:4
-
1朱靓,叶志坚.基于PKI的交叉认证技术在电子政务中的研究与应用[J].福建电脑,2005,21(12):59-59. 被引量:3
-
2王骏.动态交叉认证技术在身份鉴别中的实现[J].计算机安全,2004(8):35-37.
-
3唐清文,高凤文.CA交叉认证技术在跨国电子商务中的研究与应用[J].网络安全技术与应用,2008(11):33-34.
-
4林英,张雁,李彤.交叉认证技术及域间资料库的实施选择[J].计算机应用,2004,24(3):41-42.
-
5邓海潮.基于Lotus Domino平台的系统安全[J].华东电力,2012,40(8):1438-1441.
-
6凌青生.PKI身份认证中的交叉认证技术[J].石油工业计算机应用,2004,12(3):16-19.
-
7李锦.“超级网银”PKI认证技术分析与研究[J].信息网络安全,2013(2):79-82.
-
8付永贵,朱建明.大数据环境下用户口令认证风险分析及对策[J].计算机科学,2015,42(6):145-150. 被引量:3
-
9谢冬青.高速信息网络安全系统“HD99-1”[J].中国科技成果,2005,6(11):62-62.
-
10杨绚渊,陆建德,刘艳.基于加权信任列表路径搜索的交叉认证研究[J].微电子学与计算机,2006,23(10):165-169. 被引量:1