期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
公钥密码体制在移动通信网络中的运用
原文传递
导出
摘要
本文介绍了移动通信网络中公钥密码体制的运用,分析了公钥密码技术的优点,不仅具有保密性,还可以抗多种攻击。从使用的协议和对协议进行安全性分析,指出使用公钥密码体系在安全性和抵制攻击方面都值得信赖。
作者
李兴莹
机构地区
华中师范大学武汉传媒学院
出处
《网络安全技术与应用》
2008年第12期91-92,共2页
Network Security Technology & Application
关键词
公钥密码
认证
抗攻击
分类号
TN929.5 [电子电信—通信与信息系统]
TN918.1 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
陈明忠.
基于ASP.net的网上书店系统安全性研究[J]
.现代电子技术,2012,35(4):35-37.
被引量:1
2
王兴,丁宏,李欣.
密钥托管可控的跨域通信IBE模型[J]
.计算机工程,2009,35(24):174-175.
3
浅谈六种加密算法之一RSA算法[J]
.网上俱乐部(电脑安全专家),2004(11):87-87.
4
李夷磊,陈志德.
基于不经意传输的数字产品交易机制[J]
.计算机工程,2004,30(24):32-34.
被引量:2
5
黄强.
密码体制与消息认证技术[J]
.电子技术参考,1997(2):1-11.
6
王立鹏,张青坡,廖嘉,陈鲁生.
一些等级系统中的访问控制方案[J]
.计算机工程与应用,2005,41(10):25-26.
被引量:1
7
许孝元,韩国强,闵华清,郭荷清.
网络环境下基于PKI与访问控制的身份代理算法[J]
.计算机应用与软件,2005,22(6):104-107.
8
肖龙,华云,王雁涛.
一种基于环Z_n上圆锥曲线的新型数字签名方案[J]
.通信技术,2008,41(1):127-128.
被引量:5
9
傅昌宁.
基于椭圆曲线密码体系的认证中心设计[J]
.信息通信,2015,28(4):53-55.
10
黄天戍,王海燕.
Kerberos系统的分析和改进方案[J]
.计算机应用,2003,23(3):13-15.
被引量:3
网络安全技术与应用
2008年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部