中国工程院院士沈昌祥谈我国的PKI建设
被引量:6
出处
《中国信息导报》
2002年第9期53-54,共2页
China Information Review
同被引文献15
-
1张文凯,曹元大.PKI体系中的密钥管理技术及实现方案[J].计算机与现代化,2004(9):98-100. 被引量:1
-
2黄文专,郭巧.PKI系统在IPv6网络中的应用研究[J].计算机工程与设计,2004,25(11):1976-1978. 被引量:4
-
3龙艳彬,王丽君.IPSec的分析与改进[J].计算机应用,2005,25(2):390-393. 被引量:6
-
4包建璋,陈剑波.LDAP在PKI应用中的缺陷研究[J].信息安全与通信保密,2006,28(2):71-74. 被引量:1
-
5张秋余,梁爽,王利娜.PKI的发展及问题分析[J].微计算机信息,2006,22(02X):39-41. 被引量:12
-
6钟旭,洪泽勤.IBE和CPK的对比分析[J].计算机安全,2006(6):46-48. 被引量:1
-
7宋芬.安全电子邮件的相关协议和标准[J].微计算机应用,2006,27(5):546-549. 被引量:4
-
8张金颖,邓子健.基于身份的密钥协商方案[J].信息安全与通信保密,2007,29(3):102-104. 被引量:6
-
9陈桂芳.基于RSA算法的密钥协商协议[J].福建电脑,2010,26(3):85-86. 被引量:1
-
10朱建新,杨小虎.基于指纹的网络身份认证[J].计算机应用研究,2001,18(12):14-17. 被引量:38
引证文献6
-
1尹国林.电子商务中安全控制策略的研究[J].科技资讯,2006,4(28):168-169. 被引量:1
-
2史伟奇,张波云.PKI安全性分析[J].计算机安全,2007(2):38-39. 被引量:5
-
3史伟奇,张波云.PKI安全性分析[J].计算机技术与发展,2007,17(6):166-169. 被引量:1
-
4史伟奇.PKI技术的应用缺陷研究[J].中国人民公安大学学报(自然科学版),2007,13(3):53-56. 被引量:5
-
5尹国林.电子商务中安全控制策略研究[J].科技创新导报,2006,3(20):168-169.
-
6李聪聪,纪寿文,范修斌,王海平.认证体制综述[J].信息安全研究,2016,2(7):649-659. 被引量:13
二级引证文献24
-
1李庆生,白然.浅析数据加密与认证技术在电子商务安全性中的应用[J].商场现代化,2008(2):194-194.
-
2王婷.PKI应用于电子商务的安全性分析[J].大众科技,2007,9(9):83-84. 被引量:1
-
3张宁,何铁军,余彦翔.地铁Ultralight单程票安全解决方案研究[J].交通与计算机,2007,25(5):34-37. 被引量:7
-
4寻大勇.公钥基础设施与安全电子商务[J].商场现代化,2008(27):131-132.
-
5姚臻佳,王东.基于X.509的集中式RFID公共服务体系[J].微计算机信息,2009(35):178-180.
-
6朱俚治.一种防病毒智能网络接口的方案设计[J].中国科技信息,2011(1):73-74. 被引量:3
-
7陈辉.数字化医学图书馆引入PKI存在的问题与对策[J].医疗卫生装备,2011,32(4):100-101.
-
8周思吉.学校网络统一身份认证系统设计[J].卷宗,2013(2):103-103.
-
9冯福伟,李瑛,徐冠宁,杜丽萍,赵桂芬.基于集群架构的物联网身份认证系统[J].计算机应用,2013,33(A01):126-129. 被引量:7
-
10常玉兰,栗红梅,庄超明.浅析视频监控系统中设备的身份认证问题[J].国外电子测量技术,2018,37(11):5-9. 被引量:3
-
1蔡超.对于PKI建设的思考[J].信息化建设,2009(2):42-43.
-
2邓晓军.PKI技术及其应用[J].湖南冶金职业技术学院学报,2004,4(4):40-42. 被引量:1
-
3邓晓军.PKI技术及其应用的分析[J].计算机技术与发展,2008,18(6):144-147. 被引量:8
-
4李维勇.基于LDAP的统一认证平台研究[J].电脑开发与应用,2010,23(10):36-38. 被引量:1
-
5黄璐,魏海平.一种基于垂直PKI结构的证书链构建[J].计算机工程,2004,30(12):109-110. 被引量:1
-
6冯登国,李丹.当前我国PKI/PMI标准的制订与应用[J].信息网络安全,2005(8):16-17. 被引量:3
-
7握奇数据助力江苏电力智能卡建设[J].数码世界(A),2005,4(03A):25-26.
;