期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
构建企业安全电子邮件体系
下载PDF
职称材料
导出
摘要
本文详细介绍了应用Windows 2000技术,实现安全电子邮件体系的基本过程。包括认证中心的建立与管理,数字证书的申请,以及安全电子邮件操作。
作者
钟元生
机构地区
南昌江西财经大学计算机系
出处
《计算机系统应用》
北大核心
2001年第7期64-66,共3页
Computer Systems & Applications
关键词
电子邮件
安全
数字证书
公开密钥机制
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
4
参考文献
2
共引文献
33
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
洪琳,李展.
数字签名、数字信封和数字证书[J]
.计算机应用,2000,20(2):41-42.
被引量:31
2
梁晋,施仁,梁峰,彭波.
Windows2000公钥体系结构[J]
.计算机工程,2000,26(7):1-2.
被引量:5
二级参考文献
4
1
微软公司,Microsoft Tech Net 光盘,1999年
2
Microsoft公司,www.microsoft.com/windows,1999年
3
梁晋,中文版Windows 2000 Professional(专业版)实用大全,1999年
4
梁晋,中文版Windows 2000 Server(服务器版)实用大全,1999年
共引文献
33
1
白娟,周林.
数字签名技术及在Java中的一种实现[J]
.微计算机信息,2004,20(8):105-106.
被引量:23
2
吴香宇.
关于企业文化建设的思考[J]
.绥化学院学报,2005,25(3):31-33.
3
田伟莉.
密码学与网络安全的实现[J]
.潍坊学院学报,2005,5(4):40-41.
被引量:2
4
杨洁,寇雅楠,白振兴.
基于Java的电子公文加密传输[J]
.现代电子技术,2006,29(1):57-59.
被引量:2
5
苏健,沈西挺.
数字签名技术在机器人远程控制中的应用[J]
.兵工自动化,2006,25(4):26-27.
6
马梅娟.
浅谈数字签名技术及实现[J]
.山东纺织经济,2007,24(4):72-74.
7
车力军,王震,代中伟.
手机邮箱综合解决方案的设计与实践[J]
.电信科学,2008,24(1):90-94.
8
陈迪锋.
浅谈PKI网格安全技术及应用[J]
.新西部(理论版),2008(3):216-217.
被引量:3
9
康金辉.
基于数字校园网的客户端软件分发方法[J]
.陕西理工学院学报(自然科学版),2008,24(4):45-48.
被引量:9
10
杜爽.
一种双签名数字证书的认证实现方案[J]
.电信科学,2010,26(S2):271-273.
被引量:1
1
李红明.
基于FPGA的RSA加密算法的实现[J]
.自动化技术与应用,2005,24(6):7-9.
2
叶东海.
基于移动Agent的电子商务安全研究[J]
.电脑与电信,2010(12):46-47.
3
赵明鑫,李铁男.
网络层与应用层的一些安全策略[J]
.鞍山师范学院学报,2003,5(4):80-82.
4
赵岩,周欣欣,徐纯森.
一种安全网络路由算法研究[J]
.无线互联科技,2015,12(24):54-55.
5
陈飞舟,王茜,朱庆生.
SPKI证书结构及其应用[J]
.重庆大学学报(自然科学版),2004,27(7):86-89.
被引量:5
6
刘蔚林.
基于Kerberos 5受限代理的实现与应用[J]
.怀化学院学报,2003,22(2):62-66.
7
毛晨晓,罗文坚,王煦法.
分析安全协议猜测攻击的模态逻辑方法[J]
.计算机学报,2007,30(6):924-933.
8
刘德良.
保密电子邮件传递过程中的法律关系研究[J]
.信息安全与通信保密,2001,23(10):55-57.
计算机系统应用
2001年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部