期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈数字证书在电子政务中应用
被引量:
4
原文传递
导出
摘要
随着电子政务日益发展及Internet的普及,电子政务在政府办公服务带来便捷的同时,也给政务服务提出一个十分严峻的课题,即如何防范政务信息及行政网上审批的安全性,保证政务信息的机密性、有效性、完整性和不可否认性。将基于非对称加密理论的数字证书技术应用到电子政务中是保证电子政务安全的一个有效措施。
作者
于洪臻
机构地区
山东省济南卫生学校
出处
《网络安全技术与应用》
2009年第3期67-68,共2页
Network Security Technology & Application
关键词
数字证书
密钥
非对称加密
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
D63 [政治法律—中外政治制度]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
6
引证文献
4
二级引证文献
13
同被引文献
6
1
张一清.
电子商务中的安全基础设施PKI技术[J]
.商场现代化,2006(04S):89-90.
被引量:6
2
高正宪,涂亚庆,李中学.
PKI和RBAC授权数字证书的设计与实现[J]
.计算机工程,2008,34(2):117-119.
被引量:7
3
任莉莉,欧珏.
基于SET协议的网上支付安全探讨[J]
.华北科技学院学报,2009,6(2):80-83.
被引量:5
4
赵琳,黄玉文.
网络化系统中权限控制技术研究[J]
.科技信息,2010(22).
被引量:3
5
李刚.
计算机网络安全隐患与应急响应技术[J]
.软件,2012,33(5):131-133.
被引量:28
6
陈嘉,周飞翔,孙长军,赵金哲.
基于数字证书认证的访问控制研究[J]
.数据通信,2012(5):25-27.
被引量:1
引证文献
4
1
郑亚巍.
组织机构代码联合CA认证技术的应用分析[J]
.科技风,2010(15).
被引量:2
2
赵鑫锐.
浅议数字证书在网络安全中的应用[J]
.计算机光盘软件与应用,2014,17(1):175-175.
被引量:9
3
桑文辉.
基于数字证书认证机制的应用[J]
.科技传播,2013,5(2):181-181.
被引量:1
4
冯旗.
数字证书在网络安全中的应用[J]
.科技尚品,2015,0(7):28-29.
被引量:1
二级引证文献
13
1
吴小倩,解子祎,张肖楠,石宇.
基于PKI体系的口岸数字证书解决方案应用研究[J]
.中国口岸科学技术,2023,5(S01):80-86.
2
谭骏.
组织机构数字证书在电子政务中的应用[J]
.信息安全与技术,2013,4(2):78-79.
被引量:2
3
徐海涛.
数字证书对于提升网络安全的效果探究[J]
.网友世界,2014(12):4-4.
4
徐徐.
数字证书在信息安全中的应用[J]
.计算机光盘软件与应用,2014,17(14):197-198.
被引量:2
5
高宁.
CA数字证书在组织机构代码电子证书上的应用[J]
.科技与企业,2014(24):201-201.
被引量:3
6
黄婉婷.
数字证书在信息安全中的应用分析[J]
.电子技术与软件工程,2015(9):239-239.
被引量:4
7
丁锐.
浅议数字证书在网络安全中的应用[J]
.中国新通信,2016,0(18):112-112.
被引量:4
8
周琳.
网络安全控制中数字证书技术的作用分析[J]
.电子世界,2016,0(21):174-174.
9
姚国任.
ExcelVBA中数字签名的管理[J]
.福建电脑,2017,33(9):159-160.
被引量:1
10
唐甜,尚子田.
数字证书在网络安全中的应用价值分析[J]
.信息通信,2018,31(2):166-167.
1
刘伟,戴小媛.
电子商务安全的加密算法探讨[J]
.景德镇高专学报,2008,23(2):32-34.
2
许梦华.
基于智能卡的CSP设计与实现[J]
.软件导刊,2012,11(10):130-131.
3
李为波.
计算机数据加密技术及其应用[J]
.行政事业资产与财务(下),2011(1):179-180.
被引量:2
4
方东,王瑞.
数据加密技术及企业数据安全[J]
.数字技术与应用,2011,29(12):255-255.
被引量:2
5
李文武,王先培,何天佳,熊平.
基于证书的Notes专用身份认证[J]
.武汉大学学报(工学版),2002,35(6):112-114.
被引量:1
6
滕云.
探析计算机信息安全及加密技术[J]
.农业网络信息,2013(11):38-41.
被引量:1
7
李明,王海,黄振全.
电子商务中的安全技术研究[J]
.控制工程,2008,15(S1):209-212.
被引量:1
8
吴小毛.
基于点对点即时信息交换安全通信协议模型研究[J]
.信息网络安全,2012(4):72-74.
被引量:16
9
张超,张红梅.
浅谈地形图数据的加密保护[J]
.建筑知识:学术刊,2013(11):197-197.
被引量:1
10
陈铁英,陈华,刘瑜.
基于三层次的数据库加密应用系统[J]
.华中科技大学学报(自然科学版),2005,33(7):41-43.
被引量:18
网络安全技术与应用
2009年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部