摘要
本文通过对CA认证系统的分析,采用数字认证和数字签名技术。
出处
《数字技术与应用》
2013年第2期147-148,共2页
Digital Technology & Application
参考文献4
-
1吴庆敏,韩义勇,覃东海,雷霆.CA认证系统的设计[J].微型机与应用,2011,30(22):1-3. 被引量:3
-
2赵琛.基于PKI的CA认证系统的研究[J].信息安全与技术,2011,2(10):22-24. 被引量:3
-
3王淼,刘胜厚.安全电子印章系统的设计与实现[J].北京工业职业技术学院学报,2012,11(1):71-73. 被引量:1
-
4谢秀维.电子印章加密与解密算法研究[J].计算机安全,2012(3):57-59. 被引量:2
二级参考文献13
-
1陆辑.电子政务建设在中国[J].中国档案,2004(8):14-14. 被引量:1
-
2程兴国,王蔚然.一种有效地结合数字签名与数字水印的算法[J].福建电脑,2004,20(11):60-60. 被引量:5
-
3汪国安,杨立身.USBKey身份认证系统的设计与实现[J].河南理工大学学报(自然科学版),2005,24(4):311-313. 被引量:10
-
4卡哈特.Cryptography and network security[M].北京:清华大学出版社,2005.
-
5RESCORLAE.SSL与TSL[M].北京:中国电力出版社,2002.
-
6迈瓦尔德.网络安全基础教程/Fundamentalsofnelworksecurity[M].北京:清华大学出版社,2005.
-
7王永,李昌兵,何波.混沌加密算法与Hash函数构造研究[M].北京:电子工业出版社,2001.
-
8宁字鹏,陈昕,等.PKI技术[M].北京:机械工业出版社.2004.
-
9刘姝,柏祖进.基于PKI的CA认证中心的设计与实现[J].郑州轻工业学院学报(自然科学版),2009,24(3):72-75. 被引量:6
-
10姚瑶,王兴伟,蒋定德,周福才.一种基于PKI技术的跨异构域认证模型[J].东北大学学报(自然科学版),2011,32(5):638-641. 被引量:6
共引文献5
-
1陈前军.带认证功能的电子邮件发送过程分析与实现[J].电脑编程技巧与维护,2012(24):112-114. 被引量:1
-
2苏玉成,蒋昆.医院外部药品供应链系统信息化改造设计[J].医疗卫生装备,2013,34(11):37-39. 被引量:2
-
3畅君元,刘畅.刍议事前电子数据证据第三方保全的方法[J].黑龙江科技信息,2014(22):160-160.
-
4邓德新.混合硬盘安全存储方案探讨[J].计算机应用,2014,34(A02):108-109.
-
5吴明礼,李同刚,方耀耀.多数据库信息安全技术的应用研究[J].电脑知识与技术,2016,0(4):46-48. 被引量:2
同被引文献22
-
1李亚辉.CA认证系统及其应用[J].现代电子技术,2006,29(23):121-123. 被引量:6
-
2谭云松.基于CA认证的远程数据访问模型[J].计算机工程,2007,33(19):168-169. 被引量:2
-
3曾玉龙,刘斌.社会主义新农村规划建设信息资源整合中的相关GIS技术[J].测绘与空间地理信息,2008,31(3):107-109. 被引量:8
-
4董自周,张维华.一种简化的CA认证系统[J].武汉理工大学学报(信息与管理工程版),2009,31(1):34-37. 被引量:9
-
5崔明磊.基于CA认证系统的移动代理安全系统的研究[J].福建电脑,2009,25(9):126-126. 被引量:2
-
6彭军,王忠,胡建超.基于PKI的CA认证系统信任模型的研究[J].网络安全技术与应用,2010(3):6-9. 被引量:7
-
7谭裴,于弼君,肖霏.CAD图纸自动比对算法研究[J].电子技术(上海),2011,38(4):16-18. 被引量:2
-
8刘国红,刘茜.RADIUS结合PKI/CA认证方式的应用探究[J].广西物理,2006,27(4):20-22. 被引量:1
-
9郭靖,王营冠.基于openssl的CA认证及SSL加密通信[J].现代电子技术,2012,35(3):104-107. 被引量:7
-
10黄敏,赵艳,王海瑶.基于数字签名和数字水印技术的电子签章算法研究[J].河北工业科技,2012,29(3):149-154. 被引量:3
-
1李夏磊.构筑新的长城——谈电子商务安全与CA认证[J].中国科技月报,2001(2):44-46.
-
2钱名海,何国锋.电子商务安全与CA认证[J].世界网络与多媒体,1999,7(8):10-10.
-
3何耀光,康汶,詹先信,温筱群.基于PKI技术的CA构架设计[J].计算机与现代化,2010(11):120-123. 被引量:2
-
4杨宜波.电子商务安全与CA认证探讨[J].软件导刊,2009,8(9):134-136.
-
5郭思媚.办公自动化系统安全问题和解决途径[J].北方交通,2006(3):89-90. 被引量:3
-
6周潇,钱乐旦.基于Web Service的PKI研究[J].重庆科技学院学报(自然科学版),2008,10(2):82-85.
-
7扬中舒.PKI技术在网络信息安全中的应用[J].福建电脑,2008,24(5):87-88. 被引量:2
-
8翟红生,于海鹏.CA认证系统服务器端通信的优化[J].河南纺织高等专科学校学报,2005,17(4):31-33.
-
9张舒,艾小川.基于ECC的CA认证系统的研究与实现[J].信息系统工程,2013(8):126-126. 被引量:1
-
10郭萍.基于入侵容忍的CA认证中心设计[J].计算机工程,2007,33(11):147-150. 被引量:3