基于SCVP协议的证书验证委托服务器的研究与设计
摘要
本文对基于服务器的证书验证协议作了简要介绍,分析了协议的优缺点。针对混合信任模型的特点,给出了此种信任模型下基于该协议的一个证书验证委托服务器的模型系统设计与实现方案。
出处
《网络安全技术与应用》
2009年第12期20-21,6,共3页
Network Security Technology & Application
二级参考文献8
-
1W E Burr.Public Key Infrastructure(PKI)Technical Specifications: Part A-Technical Concept of Operations.Working Draft, http ://csrc. nist.gov/pki/twg/baseline/pkicon20b.PDF , 1998.
-
2John Linn.Tmst Model and Management in Public-Key Infrastructures[R].Technical Report, ftp ://ftp.rsasecurity.com/pub/pdfs/PKIPa-per.pdf, 2000.
-
3Steven Lloyd.PKI Interoperability Framework.Whiter Paper, http :// www.pkiforum.org/pdfs/PKIInteroperabilityFramework.pdf, 2001.
-
4Capt James M Hayes.The Problem with Multiple Roots in Web Browsers-Certificate Masquerading[C].In:Enabling Technologies:Infrastructure for Collaborative Enterprises, (WET ICE'98)Proceedings, Seventh IEEE International Workshops on, 1998:306-311.
-
5Steve Lloyd.CA-CA Interoperability.White Paper,http://www.pkiforum.org/pdfs/ca-ca_interop.pdf, 2001.
-
6Andrew Young,Nada Kapidzic Cicovic,David Chadwick.Trust Models in ICE-TEL[C].In :Network and Distributed System Security,Proceedings, 1997:122-133.
-
7Gatekeeper:A strategy for public key technology use in the Government.Australian Office of Government Information Technology,http:// www.govonline.gov.au/publications/GatekeeperStrategy.pdf, 1998.
-
8Achieving PKI Interoperability.Technical Contribution to the APEC TEL WG,undated,http://www.apectelwg.org/apecdata/telwg/eaTG/ eatf06.html.
共引文献11
-
1沈士根,叶培松,陈宝明.CA-CA互操作研究[J].嘉兴学院学报,2005,17(3):36-38.
-
2沈颖.基于移动Ad Hoc网络的PKI/CA系统互操作模型[J].情报杂志,2005,24(5):58-61. 被引量:2
-
3刘英娜,徐向阳,孟洋.PKI信任模型研究[J].计算机安全,2006(10):25-27. 被引量:1
-
4侍伟敏,高海英.一种高效的域间证书路径构建算法[J].北京邮电大学学报,2006,29(5):28-30. 被引量:4
-
5杨绚渊,陆建德,刘艳.基于加权信任列表路径搜索的交叉认证研究[J].微电子学与计算机,2006,23(10):165-169. 被引量:1
-
6杨绚渊,刘艳,陆建德.一种改进的交叉认证路径构造算法设计[J].计算机工程,2006,32(24):146-148. 被引量:2
-
7周继,贺秦禄,董丽丽.点对点网络安全机制的研究[J].计算机安全,2007(10):31-33. 被引量:2
-
8阿力木江.艾沙,刘胜全.PKI域间互操作性研究[J].新疆大学学报(自然科学版),2008,25(1):103-106.
-
9梅颖.PKI信任模型比较分析[J].湖北师范学院学报(自然科学版),2010,30(1):18-20. 被引量:3
-
10张春琴.基于PKI的MANET访问控制研究[J].信息安全与通信保密,2011,9(6):72-74. 被引量:1
-
1杨福贵,柳青,邱发林.证书验证服务及在下属层次信任模型下的实现[J].云南大学学报(自然科学版),2007,29(S1):101-104.
-
2刘志远.PKI安全信任模型的研究[J].计算机与现代化,2007(3):48-51. 被引量:2
-
3李卓凡,杨树堂,陆松年.基于Agent的证书路径构建方法[J].计算机工程,2006,32(18):127-129. 被引量:1
-
4余胜生,龙春,周敬利,胡熠峰.一种PKI混合多级信任模型的分析和实现[J].计算机应用,2003,23(10):18-20. 被引量:8
-
5郭改文,丁颖.高校网上办公系统PKI方案设计与实现[J].河南教育学院学报(自然科学版),2010,19(4):41-43. 被引量:1
-
6彭玉.基于混合信任模型的协同过滤推荐算法[J].电脑知识与技术(过刊),2016,22(7X):257-260.
-
7刘艳,席菁,陆建德.基于混合信任模型的证书验证代理[J].计算机工程,2008,34(1):170-172. 被引量:1
-
8范文江,王琨.混合信任模型中证书路径构造的研究与实现[J].微机发展,2005,15(3):38-41.
-
9宁宇鹏,曹元大.开放网络中信任模型的研究[J].计算机工程,2005,31(4):144-145. 被引量:2
-
10季晓玉,肖峰.基于Intranet的PKI信任模型研究[J].网络安全技术与应用,2011(5):25-27.