摘要
本文介绍了私钥、公钥加密和数字签名的基本原理,同时介绍了产品数据管理中存在的数据安全问题。详细阐述了私钥、公钥加密和数字签名在产品数据管理中的应用,从而实现企业数据安全的目的。
出处
《福建电脑》
2007年第11期75-75,77,共2页
Journal of Fujian Computer
二级参考文献11
-
1王贵林,卿斯汉.一个证实数字签名方案的安全缺陷[J].软件学报,2004,15(5):752-756. 被引量:18
-
2Okamoto T.Designated Confirmer Signatures and Public-key Encryption Are Equivalent[C].Proc.of the Advances in Crypto-raphy,LNCS 839.Berlin:Springer-Verlag,1994:61-74.
-
3Michels M,Stadler M.Generic Constructions for Secure and Efficient Confirmer Signature Schemes[C].Proc.of the Advances in Cryptography,LNCS 1403.Berlin:Springer-Verlag,1998:406-421.
-
4Camenisch J,Michels M.Confirmer Signature Schemes Secure Against Adaptive Adversaries (Extended Abstract)[C].Proc.of the Advances in Cryptography,LNCS 1807.Berlin:Springer-Verlag,2000:243-258.
-
5Rivest R,Shamir A,Adleman L.A Method of Obtaining Digital Signatures and Public-key Cryptosystems[J].Communications of the ACM,1978,21 (2):120-126.
-
6Chaum D,Van Antwerpen H.Undeniable Signatures[C].Proc.of the Advances in Cryptography-CRYPTO'89,LNCS 435.Berlin:Springer-Verlag,1989:212-216.
-
7National Institute of Standard and Technology.Secure Hash Standard[S].NIST FIPS PUB 180-1,Washington:Department of Commerce,NIST,http://csrc.nist.gov/cryptval/html,1995.
-
8Chaum D.Designated Confirmer Signatures[C].Proc.of the Advances in Cryptography,LNCS 950.Berlin:Springer-Verlag,1994:86-89.
-
9杨利英,陈基禄,李春祥,赵利军.数字签名技术与校园网办公自动化系统[J].华北电力大学学报(自然科学版),2001,28(1):63-67. 被引量:10
-
10袁松贵,武永华.基于数字签名技术的网络通信安全研究[J].微机发展,2002,12(4):75-77. 被引量:9
共引文献14
-
1邓从云,李永刚.浅析电子商务中的信息安全技术[J].商场现代化,2006(08S):105-107. 被引量:1
-
2陈金水,李孝安.基于不可否认签名方案的XML数字签名技术研究[J].科学技术与工程,2007,7(6):1208-1212. 被引量:2
-
3李思广,黄健.数字签名技术及在网络安全中的应用[J].四川兵工学报,2008,29(2):115-116. 被引量:16
-
4张瑞娟.数字签名技术在网络安全中的应用研究[J].科技广场,2010(6):40-42. 被引量:3
-
5于学江,刘润东.基于RSA的数字签名方案的研究[J].高师理科学刊,2010,30(4):48-50.
-
6刘伟.浅谈数字摘要技术原理及应用[J].福建电脑,2010,26(10):108-109. 被引量:4
-
7杨娟,赵婷婷.浅析数字签名及其应用[J].中国科技信息,2011(8):138-138. 被引量:6
-
8原民民.数字签名技术研究[J].湖北函授大学学报,2011,24(10):107-108.
-
9数字[J].中国商贸,2013(5):8-8.
-
10宋福刚,刘清茂,管文强,李鲁江.基于数字签名的财务网上审签系统[J].硅谷,2014,7(8):28-29. 被引量:1
同被引文献3
-
1朱坦,施佺,曹渠江.Web Services安全架构及其防火墙技术的研究[J].计算机工程与设计,2007,28(1):43-46. 被引量:4
-
2Chung JenYao. Web Services computing., advancing software interoperability[J]. Computer, 2003,36(1 O) .. 35-37.
-
3袁书宏,朱淼良,云霞,吴迪.一种新型的基于Web Services的企业应用集成安全架构[J].计算机应用与软件,2008,25(1):129-132. 被引量:4
-
1李贵华.如何确保数据安全[J].网络运维与管理,2013(3):25-26.
-
2确保您企业数据安全的五大技术[J].网络运维与管理,2014,0(21):79-79.
-
3朱文柳,黄建润,刘平均.企业数据安全保护之我见[J].中国电子商务,2013(10):58-58.
-
4魏明新,吴蕾.网络安全防护技术方案探讨[J].信息与电脑(理论版),2012(8):9-10. 被引量:2
-
5企业数据安全MP3成为威胁[J].网管员世界,2010(20):10-10.
-
6马江.保障企业数据安全的方法探讨[J].电子技术与软件工程,2014(15):193-193. 被引量:1
-
7孙成.把关企业数据安全[J].网上俱乐部(电脑安全专家),2005(1):76-77.
-
8业界周讯[J].中国计算机用户,2008(19):69-69.
-
9张虹.别让桌面“备”受冷落[J].中国计算机用户,2004(3):41-41.
-
10保障企业数据安全更给力[J].网管员世界,2011(11):15-15.