数字签名技术及其发展动态
摘要
当前网络数字化趋势愈演愈烈,因特网有其自身特点,人们开展网络活动时迫切要求一种技术能够开展上述活动,基于此,数字签名技术应运而生,使得电子商务活动发展速度更快且更安全。现详述数字签名技术的发展动态。
二级参考文献19
-
1YU Fajiang ZHANG Huanguo.Design and Implementation of a Bootstrap Trust Chain[J].Wuhan University Journal of Natural Sciences,2006,11(6):1449-1452. 被引量:1
-
2SHEN ChangXiang,ZHANG HuangGuo,FENG DengGuo,CAO ZhenFu,HUANG JiWu.Survey of information security[J].Science in China(Series F),2007,50(3):273-298. 被引量:39
-
3J Fridrich, M Golijan, R Du. Distortion -free Data Embed- ding for Image [ C ]. Proe. 4th Information Hiding Work- shop, Pittsburgh, Pennsylvania, 200l: 25-27.
-
4FENG Deng-guo. Trusted computing theory and practice[M]. Beijing: Tsinghua University Press, 2013.
-
5ASOKAN N, EKBERG J E, KOSTIAINEN K, et al. Mobile trusted computing[J]. Proceedings of the IEEE, 2014, 102(8) 1189-1206.
-
6YU Chao, YUAN Men-ting. Security Bootstrap based on trusted computing[C]2010 Second International Conference on Networks Security Wireless Communications and Trusted Computing. Washington D C, USA: IEEE Computer Society, 2010: 486-489.
-
7Trusted Computing Group. TCG mobile trusted module specification, specification version 1,0, revision 6[EB/OL]. [2014-11-26]. http://www.tmstedcomputinggroup.org/files/ resource files/87852F33- ID09-3519-ADOCOF141CC6B 10D/ Revision 6-tcg-mobile-trusted-module- 1 0pdf.
-
8KAI Tang, XIN Xu, GUO Chun-xia . The secure boot of embedded system based on mobile trusted module[C]//2012 International Conference on Intelligent System Design and Engineering Application. New York, USA: IEEE, 2012: 1131-1134.
-
9PARNO B, MCCUNE J M, PERRIG A. Bootstrapping trust in commodity computers[C]//2010 IEEE Symposium on Security and Privacy. Oakland, USA: IEEE, 2010: 414-429.
-
10KHALID O, ROLFES C, IBING A. On implementing trusted boot for embedded systems[C]//2013 IEEE International Symposium on Hardware-Oriented Security and Trust (HOST). New York, USA: IEEE, 2013: 75-80.
共引文献8
-
1张伶俐,张功萱,王天舒,程翔.嵌入式系统可信虚拟化技术的研究与应用[J].计算机工程与科学,2016,38(8):1654-1660. 被引量:5
-
2肖丽,温川飙,徐荣梅,杨淑涵,谢鹏,付亚.区域医疗电子病历数据共享在中医药中的研究[J].时珍国医国药,2017,28(6):1521-1523. 被引量:11
-
3胡佳慧,方安,杨晨柳,范云满,高星.医学数字资源长期保存存储策略研究[J].医学信息学杂志,2017,38(12):73-78. 被引量:2
-
4郁湧,陈长赓,刘强,刘嘉熹.基于构件的软件系统信任链模型和信任关系分析[J].信息网络安全,2018(3):8-13. 被引量:1
-
5黄凡帆,周霆,张灯.面向IMA的操作系统信息安全保证技术研究[J].航空计算技术,2018,48(4):112-114. 被引量:1
-
6徐万山,张建标,袁艺林,李铮.基于BMC的服务器可信启动方法研究[J].信息网络安全,2021(5):67-73. 被引量:5
-
7左锋,陈蜀虎,王红迁.PACS体系架构升级研究与应用[J].电脑与信息技术,2021,29(3):65-68. 被引量:1
-
8张翔,王元强,聂云杰,杨晓林,赵华,陈民.TPCM的轻量型安全可信启动方法[J].单片机与嵌入式系统应用,2023,23(6):36-39.
-
1韩超.数字化时代群众文化人才队伍的建设与管理[J].参花(下),2018,0(5):147-148. 被引量:1
-
2李亚文.电子商务背景下自动识别系统中的网络安全问题及措施[J].信息与电脑,2018,30(13):226-227. 被引量:2
-
3左惠.国际文化贸易格局的变动及对中国的启示[J].南开学报(哲学社会科学版),2018(3):76-85. 被引量:6
-
4何丽.计算机化系统的物料控制[J].化工管理,2017(5):144-144.
-
5金瑜,龚鑫,何亨,李鹏.CDED:支持加密数据去重的云数据审计方案[J].小型微型计算机系统,2018,39(7):1498-1503. 被引量:5
-
6玄鹏开,周福才,王强,陈春雨,吴淇毓.支持多用户操作的外包数据库可验证方案[J].郑州大学学报(理学版),2018,50(3):15-21. 被引量:1
-
7陈可嘉,陈萍.“互联网+”环境下基于T-PIGN-TOPSIS的电子商务物流供应商评价[J].电子科技大学学报(社科版),2018,20(4):107-112. 被引量:3