期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
公开密钥基础设施及其信任模型
被引量:
1
下载PDF
职称材料
导出
摘要
本文在简单介绍PKI(Public Key Infrastructure,公共密钥基础设施)系统的基础上,重点分析了几种流行的PKI信任模型,指出了它们的优缺点,并提出了自己的观点。
作者
高福令
陈福
刘云
机构地区
北方交通大学
出处
《中国数据通信》
2001年第5期21-25,共5页
China Data Communications
关键词
网络安全
信任模型
INTERNET
信息安全
公开密钥基础设施
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
1
二级引证文献
0
引证文献
1
1
周彦萍,刘淑玲.
一种基于树结构的证书验证方法[J]
.计算机安全,2009(5):61-63.
1
龚传,刘鹏,宗锐,伊英杰.
公钥基础设施PKI信任模型研究[J]
.计算机安全,2009(4):79-83.
被引量:6
2
危国洪,纪方,牛坤.
PKI信任模型研究及其在铁路中的应用[J]
.铁路计算机应用,2004,13(4):8-11.
被引量:1
3
任子亭.
网络环境下办公安全策略研究与实现[J]
.计算机安全,2013(6):51-55.
被引量:2
4
梅颖.
PKI信任模型比较分析[J]
.湖北师范学院学报(自然科学版),2010,30(1):18-20.
被引量:3
5
周建峰,马玉祥,欧阳雄.
PKI信任模型研究[J]
.电子科技,2006,19(4):75-78.
被引量:7
6
李昕,刘建辉,成诚,孟祥幅.
基于PKI的P2P信任关系[J]
.辽宁工程技术大学学报(自然科学版),2007,26(3):412-414.
被引量:2
7
刘英娜,徐向阳,孟洋.
PKI信任模型研究[J]
.计算机安全,2006(10):25-27.
被引量:1
8
李鹏,张昌宏,周立兵.
基于交叉认证的PKI信任模型研究[J]
.计算机与数字工程,2010,38(12):100-103.
被引量:3
9
胡迎松,高功应.
一种PKI信任模型逻辑推理的改进方法[J]
.计算机工程与科学,2007,29(8):7-10.
10
李卓凡,杨树堂,陆松年.
基于Agent的证书路径构建方法[J]
.计算机工程,2006,32(18):127-129.
被引量:1
中国数据通信
2001年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部