期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
个人信息交换语法(PKCS12)结构分析
被引量:
3
原文传递
导出
摘要
个人信息交换语法(PKCS12)在信息安全领域得到了广泛的应用,了解PKCS12的数据结构及其实现将有助于我们了解如何实现对CA证书中各种信息(包括私有信息)的保护,从而使数字证书的随身携带成为可能。
作者
洪景新
唐建东
陈辉煌
机构地区
厦门大学计算机与信息工程学院
出处
《网络安全技术与应用》
2001年第7期23-26,共4页
Network Security Technology & Application
关键词
数字证书
信息安全
个人信息交换语法
密码
数据安全
分类号
TP393.8 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
21
引证文献
3
二级引证文献
7
同被引文献
21
1
黄革新.
Windows加密文件系统核心技术分析[J]
.电脑与信息技术,2005,13(4):1-4.
被引量:11
2
佘智勇,郑有才.
一个简单PKI证书系统的实现[J]
.计算机安全,2005(10):34-37.
被引量:5
3
李彦,王柯柯.
基于PKI技术的认证中心研究[J]
.计算机科学,2006,33(2):110-111.
被引量:13
4
段友祥,相鹏,李绪亮.
基于CA技术的网络信息安全系统设计实践[J]
.计算机工程与设计,2006,27(6):1014-1017.
被引量:11
5
贾忠田,李大兴.
证书和私钥漫游系统的设计方案[J]
.计算机应用与软件,2006,23(4):108-109.
被引量:2
6
荣彦,贺惠萍.
基于PKI规范的通用认证系统的设计与实现[J]
.微计算机信息,2006,22(05X):55-57.
被引量:10
7
于华,蔡海滨,刘良旭.
基于LDAP和PKI的Intranet统一身份认证系统研究[J]
.计算机工程与设计,2006,27(10):1863-1866.
被引量:9
8
赵颖.
一种基于证书的登录控制实现[J]
.信息安全与通信保密,2006,28(7):71-72.
被引量:3
9
RSA Laboratories--PKCS#12:Personal informa-tion exchange syntax standard[EB/OL].http://W3VW.rsa.com/rsalabs.
10
徐昊.攻击基于证书的身份认证系统[C]//安全焦点信息安全技术峰会论文集.北京:2009.
引证文献
3
1
彭英慧,刘海丰.
基于PKCS#12证书身份认证系统的实现[J]
.计算机工程与设计,2009,30(8):1840-1843.
被引量:3
2
庄继辉,吴灏.
Windows证书保护机制的缺陷分析[J]
.计算机工程,2011,37(23):144-146.
被引量:3
3
钱镜洁,林艺滨,陈江勇.
EFS离线解密方法及其取证应用[J]
.信息网络安全,2013(8):67-70.
被引量:1
二级引证文献
7
1
廖洪其,凌捷,郝彦军,柯钢.
USB移动存储设备的惟一性识别方法研究[J]
.计算机工程与设计,2010,31(12):2778-2780.
被引量:12
2
郭政慧,杜冬高.
基于校园网的安全统一身份认证研究[J]
.光通信研究,2010(5):17-19.
被引量:2
3
钱镜洁,林艺滨,陈江勇.
DPAPI离线解密方法及其取证应用[J]
.信息网络安全,2013(7):39-43.
被引量:2
4
钱镜洁,林艺滨,陈江勇.
EFS离线解密方法及其取证应用[J]
.信息网络安全,2013(8):67-70.
被引量:1
5
刘福强,李威,李镞.
基于802.1x协议的接入控制系统设计与实现[J]
.计算机与数字工程,2014,42(10):1888-1893.
6
田雪琴,杨俊叶,陆军.
基于Windows Server 2008的EFS加密文件系统研究[J]
.石家庄理工职业学院学术研究,2016,0(3):8-11.
7
苏再添,郭弘,王欣,吴少华,吴世雄.
Windows系统存储区DPAPI的解密技术研究[J]
.中国司法鉴定,2021(2):50-56.
1
张超.
计算机网络安全面临的威胁与防范措施[J]
.中国科技博览,2009(36):147-147.
2
杨鸿雁.
计算机网络信息安全与管理[J]
.科技传播,2014,6(18):217-218.
3
张宇.
计算机网络安全[J]
.电脑知识与技术,2010,6(6):4416-4417.
被引量:3
4
吴雷.
浅析计算机网络安全隐患与应对措施[J]
.电脑知识与技术(过刊),2012,18(2X):1035-1036.
被引量:10
5
刘智强.
探析计算机网络安全[J]
.黑龙江科技信息,2011(31):96-96.
被引量:2
6
吴代文.
计算机网络安全技术研究[J]
.湖南工业职业技术学院学报,2009,9(1):20-22.
被引量:6
7
刘玉山.
信息安全与网络安全技术漫谈[J]
.电视工程,2005(2):48-51.
被引量:1
8
翟巧枝,卢艳荣.
浅析计算机网络安全[J]
.北方经济,2012(10):80-81.
9
马玉龙,喻成成.
计算机网络信息安全与防范[J]
.计算机安全,2010(8):64-65.
被引量:4
10
魏玉彬,魏婵钰,杨海.
浅析计算机网络安全[J]
.科技风,2009(9).
网络安全技术与应用
2001年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部