期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
PKI-P2P技术在高校网络中的应用
下载PDF
职称材料
导出
摘要
介绍了PKI技术和P2P技术,分析了PKI-P2P信任模型,根据高校网络的特点,提出基于PKI-P2P技术的高校网络框架结构,该结构保障了网络的资源可以被安全、高效的利用。
作者
王荣
李会凯
机构地区
漯河职业技术学院计算机工程系
出处
《漯河职业技术学院学报》
2008年第2期53-54,共2页
Journal of Luohe Vocational Technical College
关键词
PKI
P2P
PKI-P2P信任模型
分类号
TP393.18 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
18
参考文献
3
共引文献
17
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
李昕,刘建辉,成诚,孟祥幅.
基于PKI的P2P信任关系[J]
.辽宁工程技术大学学报(自然科学版),2007,26(3):412-414.
被引量:2
2
胡忠望,刘卫东.
互联网上隐私信息的安全问题研究[J]
.微计算机信息,2006(07X):94-96.
被引量:10
3
史忠植,林芬,罗杰文.
主体网格智能平台AGrIP构建及其应用[J]
.智能系统学报,2006,1(1):17-23.
被引量:9
二级参考文献
18
1
王庆,李志蜀.
网络信息安全浅析——Windows XP系统的安全策略[J]
.计算机应用研究,2005,22(2):14-17.
被引量:5
2
张俊,江汉红,陈少昌.
Internet网络攻击与抵御的层次化分析[J]
.微计算机信息,2005,21(1):164-166.
被引量:30
3
郝英立,张利,仲崇权.
基于TCP/IP协议的安全隐患和防范措施的研究[J]
.微计算机信息,2005,21(3):195-196.
被引量:15
4
SHIZhongzhi DONGMingkai JIANGYuncheng ZHANGHaijun.
A logical foundation for the semantic Web[J]
.Science in China(Series F),2005,48(2):161-178.
被引量:27
5
张骞,张霞,文学志,刘积仁,Ting Shan.
Peer-to-Peer环境下多粒度Trust模型构造[J]
.软件学报,2006,17(1):96-107.
被引量:71
6
张海俊,史忠植.
自主计算软件工程方法[J]
.小型微型计算机系统,2006,27(6):1077-1082.
被引量:14
7
史忠植,林芬,罗杰文.
主体网格智能平台AGrIP构建及其应用[J]
.智能系统学报,2006,1(1):17-23.
被引量:9
8
胡忠望,刘卫东.
互联网上隐私信息的安全问题研究[J]
.微计算机信息,2006(07X):94-96.
被引量:10
9
史忠植,郑南宁.
Progress and Challenge of Artificial Intelligence[J]
.Journal of Computer Science & Technology,2006,21(5):810-822.
被引量:1
10
[1]LEE T B,HENDLER J,ORALASSILA.The semantic web[J].Scientific American,2001(5):21-25.
共引文献
17
1
程传慧,李腊元.
基于网格的城市应急系统方案设计[J]
.武汉理工大学学报(交通科学与工程版),2006,30(6):965-968.
被引量:3
2
李昕,刘建辉,成诚,孟祥幅.
基于PKI的P2P信任关系[J]
.辽宁工程技术大学学报(自然科学版),2007,26(3):412-414.
被引量:2
3
刘筱璇,薛安.
突发公共事件应急预案支持系统的研究进展[J]
.中国安全科学学报,2007,17(9):87-91.
被引量:31
4
刘汝正.
DNA计算在信息安全中的应用[J]
.计算机科学,2008,35(7):103-104.
5
张丽,余镇危,张扬.
基于Diffie-Hellman的移动Ad hoc网络动态混合密钥管理策略[J]
.计算机应用研究,2008,25(12):3732-3734.
6
李建国.
现代企业计算机网络信息安全研究[J]
.电脑编程技巧与维护,2009(4):89-90.
被引量:7
7
张东阳,李战,李文彬.
一种新型的二进制编码理论的研究[J]
.微计算机信息,2010,26(12):195-196.
8
胡军,李正通.
政策导向型多agent协同系统研究[J]
.计算机应用研究,2010,27(8):3009-3012.
被引量:2
9
王葳.
大型调水工程索赔管理决策支持系统的研究和实现[J]
.中国工程科学,2011,13(12):108-112.
被引量:1
10
罗三保,薛安.
基于规则引擎的突发性大气污染事故应急处理系统研究[J]
.北京大学学报(自然科学版),2012,48(2):296-302.
被引量:8
1
李南安.
基于ARM和Qtopia的嵌入式餐饮预定终端系统设计[J]
.大众科技,2009,11(8):42-44.
2
谭平,梁丽,刘建新.
基于ARM和Minigui的嵌入式数控标记机系统设计[J]
.计算机工程与设计,2008,29(11):2791-2793.
被引量:5
3
赵璐.
发电机并入单市电供电系统时的电压电流情况分析[J]
.中国金融电脑,2014(11):67-69.
被引量:1
漯河职业技术学院学报
2008年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部