期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于CA的网络安全框架
被引量:
6
下载PDF
职称材料
导出
摘要
本文设计了一个基于 CA的网络安全框架。该框架主要包括 CA中心的证书发放与管理 ,经过 6次握手进行认证的网络安全通信两部分。应用此框架 ,可以进行保密服务、数据完整性服务、对象认证安全服务、防抵赖安全服务 ,从而提高了网络的安全性 ,并为网络应用开拓了更加广阔的前景。
作者
蔡立军
付云虹
机构地区
湖南计算机高等专科学校
出处
《计算技术与自动化》
2000年第2期48-52,共5页
Computing Technology and Automation
基金
湖南省科委重点科技攻关项目资助
关键词
CA中心
数字签名
计算机网络
网络安全框架
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
14
引证文献
6
二级引证文献
9
同被引文献
14
1
王宇,卢昱.
分布式证书系统中CA实时监控的实现[J]
.装备指挥技术学院学报,2000,11(2):33-37.
被引量:1
2
王光明,琚春华.
EDI研究和商业EDI发展[J]
.商业经济与管理,1996(1):23-25.
被引量:6
3
王光明 琚春华.商业EDI研究与应用示范.国家“九五”攻关项目鉴定技术报告[M].,2000..
4
程女范.EDI系统标准化总体规范(‘八五’国家科技攻关计划85-29-03-01)专题研究报告[M].,1995,12..
5
程女范.EDI系统标准化总体规范(八五国家科技攻关计划85-29-03-01)专题研究报告[R].,1995-12..
6
王光明 琚春华.商业EDI研究与应用示范[A]..国家九五攻关项目鉴定技术报告[C].,2000..
7
Wireless Application Protocol:Wireless Transport Layer Security Spe-cification[S].
8
Bruce Schneier. Applied Cryptography Second Edition-Protocols,algo-rithms,and source code in C[S].ISBN 7-111-07588-9
9
王光明.
EDI客户端系统(BEDI)的机理──报文翻译和信包封装的实现[J]
.计算机工程与设计,1998,19(2):56-60.
被引量:4
10
孔静萍.
Internet的安全通信协议SSL与SET的剖析和比较[J]
.现代计算机,2000,6(89):40-42.
被引量:9
引证文献
6
1
平爱红,胡昆华,吴礼燕.
基于CA的IPSec实现框架[J]
.长江大学学报(自然科学版),2005,2(1):76-78.
2
凌云,琚春华,王光明.
基于Internet的EDI系统研究与设计[J]
.计算机工程,2002,28(2):211-213.
被引量:2
3
周勇,郭辉,王文.
企业内部网安全策略的探讨——SSL和CA的应用[J]
.现代计算机,2001,7(11):31-34.
4
符东宁,卢义明.
基于CA的WAP安全框架[J]
.计算机工程与应用,2002,38(9):129-130.
被引量:5
5
琚春华,凌云,王光明.
基于Internet的EDI系统的安全性研究[J]
.小型微型计算机系统,2002,23(11):1344-1347.
6
陈玉明,琚春华.
基于Web的电子数据交换系统WEDI[J]
.计算机工程,2004,30(4):93-95.
被引量:2
二级引证文献
9
1
李颖.
企业实施电子商务安全评估及解决方案[J]
.科技资讯,2005,3(25):135-136.
2
于海燕,张成.
适应异构系统的电子报件系统的设计与实现[J]
.测绘科学,2009,34(S1):206-207.
3
吴冬梅.
WAP中的安全构架模型研究[J]
.电力系统通信,2004,25(6):50-52.
被引量:1
4
原浩.
移动通信中身份认证的研究[J]
.福建电脑,2005,21(6):33-34.
被引量:1
5
常云朋,崔凤奎.
基于Web的异地设计与制造系统研究[J]
.矿山机械,2006,34(1):96-98.
被引量:1
6
刘斌,王喜富.
基于ebXML的CPFR主要流程构建与实施研究[J]
.物流技术,2009,28(11):209-211.
7
赵洪琴.
基于XML的报文系统在铁路货运系统中应用的研究[J]
.科技视界,2014(31):74-74.
8
谭汉松,刘涛.
移动电子商务的电子支付模型研究[J]
.电脑与信息技术,2003,11(1):37-40.
9
李华锋,林恒.
企业信息系统安全体系的构建[J]
.北京工业大学学报,2003,29(4):491-494.
被引量:2
1
王一平,韦卫.
网络安全框架Netfilter在Linux中的实现[J]
.计算机工程与设计,2006,27(3):439-442.
被引量:16
2
李忠儒.
网络安全框架与机制的探讨[J]
.中国教育信息化(高教职教),2007(07S):64-64.
被引量:1
3
杨磊.
谈网络安全框架的建设[J]
.黑龙江科技信息,2008(20):68-68.
被引量:1
4
贾浩淼,王石.
NIST《改进关键基础设施网络安全框架》分析[J]
.信息技术与标准化,2014(4):47-50.
被引量:5
5
林海峰.
如何建设局域网网络安全框架—分析篇[J]
.信息安全与通信保密,2004,26(9):78-79.
被引量:3
6
林海峰.
如何建设局域网网络安全框架——理念篇[J]
.信息安全与通信保密,2004,26(8):77-77.
被引量:1
7
平震宇.
Linux中Netfilter网络安全框架分析[J]
.网络安全技术与应用,2006(10):53-55.
被引量:1
8
罗克韦尔自动化签署制造商网络安全框架[J]
.自动化博览,2014(3):3-3.
9
罗克韦尔自动化签署制造商网络安全框架[J]
.自动化信息,2014(3):9-9.
10
胡冬梅.
服务器虚拟化的安全[J]
.中国信息化,2014(17):60-61.
被引量:1
计算技术与自动化
2000年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部