期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
PKI/PMI技术在电子商务系统中的应用研究
下载PDF
职称材料
导出
摘要
随着电子商务的发展,信息安全越来越显得尤为重要。本文将当前的PKI、PMI、RBAC等安全技术结合起来,提出了一种独立通用的安全模型。该模型使用身份证书和属性证书,并且基于角色授权,采用策略文件对安全进行控制,具有灵活性和可扩展性,能够满足为所有电子商务系统和访问者解决身份认证、访问权限控制、消息传输安全等问题的要求。
作者
黄邵
机构地区
湖南第一师范学院
出处
《中国电子商务》
2010年第9期1-1,3,共2页
E-commerce in China
关键词
电子商务
PKI
PMI
RBAC
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
4
共引文献
23
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
D.F. Ferraiolo, J. Barkley, D.R. Kuhn,"A Role Based Access Control Model and Reference Implementation within a Corporate Intranet" http://csrc, nist. gov/rbac/ferraiolo-barkley-kuhn-99, pdf.
2
RFC3281.
3
谭强,黄蕾.
PMI原理及实现初探[J]
.计算机工程,2002,28(8):187-189.
被引量:24
4
[美]特伯思(Turban,E.)等著,王理平,张晓峰译,电子商务,第二版,北京,电子工业出版社,2003年.
二级参考文献
5
1
[1]ITU-T Recommendation X.509.Information Technology-Open System Interconnection- The Directory:Public Key and Attribute Certificate Framework.2000
2
[2]Oppliger R,Permul G,Strauss C.Using Attribute Certificates to Imple-ment Role-based Authorization and Access Controls.http:∥www.entrust, com
3
[3]Entrust XML Strategy for Authorization. http:∥www.entrust.com
4
[4]ISO 1018 1-3.1nformation Technology - Open Systems Interconnection Security frameworks for Open System:Access Control Framework.
5
[5]Boeyen S.X.509 (2000):4th Edition:Overview of PKI & PMI Frame-works.http:∥www.entrust.com
共引文献
23
1
武学海,李彤.
基于特权管理基础设施PMI的UML表示[J]
.云南大学学报(自然科学版),2006,28(S1):137-141.
2
左禾兴,戴祝英.
PMI中属性证书交换模型的研究与实现[J]
.计算机应用,2003,23(z2):136-137.
3
沈显君,杨进才,魏开平,庄超.
基于PKI/PMI的移动代理安全访问[J]
.华中师范大学学报(自然科学版),2004,38(3):284-288.
被引量:2
4
廖继旺,孙洪淋.
基于PMI机制多信息系统授权策略的研究与实现[J]
.大众科技,2006,8(3):86-88.
5
吴昊,潘辉,王勇,蒋湘涛,刘刚常.
基于PMI机制授权策略的研究与实现[J]
.科学技术与工程,2006,6(1):86-89.
被引量:2
6
程安潮,余奇,姚馨,叶酉荪.
基于属性证书的PMI授权管理模型应用研究[J]
.计算机工程,2006,32(8):162-164.
被引量:5
7
周小为.
PKI、PMI技术研究[J]
.计算机安全,2007(2):35-37.
被引量:2
8
商伶俐.
基于角色的访问控制在公钥密码系统中的实现[J]
.农业网络信息,2007(5):63-65.
9
綦科,唐连章.
基于PMI+PKI的权限控制安全电子邮件系统模型[J]
.广州大学学报(自然科学版),2007,6(4):53-56.
10
涂强,刘慧,李俊义.
PMI中基于属性扩展RBAC访问控制机制应用研究[J]
.网络安全技术与应用,2008(1):51-53.
1
朱兴荣,王建新.
数字校园统一安全接入平台的研究[J]
.电脑知识与技术,2009,5(6X):5077-5078.
被引量:1
2
吴忠.
基于统一和安全的数字世博系统平台及接口设计研究[J]
.计算机应用与软件,2005,22(5):78-80.
3
邵彧,师晓利.
浅谈电子商务安全中应用的几种技术[J]
.中国教师,2009(S1):158-158.
4
刘来权,雷燕瑞.
基于多媒体应用的安全研究[J]
.信息安全与技术,2013,4(6):83-85.
5
周国勇.
如何构建实用的PKI/PMI体系[J]
.信息网络安全,2005(8):21-22.
6
王晓峻,周晓峰,王志坚,沈祖诒.
基于PKI/PMI的Web服务安全框架[J]
.计算机科学,2008,35(4):48-50.
被引量:8
7
王风.
XML技术在AS3.0语言编程中的应用探究[J]
.计算机时代,2008(11):28-31.
被引量:4
8
李瑞霞,韩郁葱.
一种基于查询请求授权的XML访问控制方法[J]
.皖西学院学报,2011,27(2):27-29.
9
蒋韬,伍评,徐正文.
一种基于PKI/PMI技术的安全的网上证券交易模型的研究与实现[J]
.信息安全与通信保密,2002,24(10):44-46.
被引量:1
10
秦春磊.
基于计算机网络安全的PKI与PMI探讨[J]
.科海故事博览:科技探索,2011(6):48-48.
被引量:1
中国电子商务
2010年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部