期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
安全的证书与证书体系的安全
下载PDF
职称材料
导出
摘要
江海客:最近一则传闻引发业内关注,某证书发放机构遭到入侵,但目前对此没有任何公开和可信的信息。此传闻让我们必须关注证书体系乃至整个PKI体系架构的安全。但受到话题所限,我们只能把视野聚焦为证书体系安全对于程序安全的影响。
作者
肖新光
马勇
汪易
机构地区
安天实验室
铠信安全实验室
出处
《程序员》
2010年第6期24-24,共1页
Programmer
关键词
安全
证书
体系架构
PKI
传闻
入侵
信息
程序
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
江海客.
资深信息安全工作者江海客解读学子困惑[J]
.计算机教育,2006(5):67-70.
2
李柏松.
由Windows的安全实践看可信计算的价值和局限[J]
.信息安全与通信保密,2014,12(9):100-107.
被引量:2
3
廖玉,周宗和,张森.
基于PKI/PMI的电子政务体系安全模型研究[J]
.计算机时代,2005(11):60-61.
被引量:1
4
裴庆祺,高铭鼎,范科峰.
一种基于域的家庭网络DRM系统[J]
.网络安全技术与应用,2007(4):81-83.
5
韩英俊.
互联网安全传输技术探讨[J]
.泰州职业技术学院学报,2007,7(6):10-13.
6
捷普入侵防御体系安全解决方案[J]
.信息安全与通信保密,2014,12(3):70-72.
7
索红军.
网络安全技术与企业信用体系安全之关系[J]
.科学技术与工程,2008,8(7):1937-1939.
被引量:2
8
许圣明,马迪,毛伟,王伟.
基于有序哈希树的RPKI资料库数据同步方法[J]
.计算机系统应用,2016,25(6):141-146.
被引量:6
9
张瑜,费文晓,余波.
基于PKI的数字证书[J]
.兵工自动化,2006,25(4):30-32.
被引量:2
10
贺继勇.
信息安全保障体系探讨[J]
.消费电子,2012(06X):85-85.
程序员
2010年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部