期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于PKI技术的网络安全策略
被引量:
3
The Internet Security Stratedy Based on PKI
下载PDF
职称材料
导出
摘要
阐述了基于公开密钥理论与技术的PKI理论,介绍了PKI系统运行机理、作用及其基本组成,并详细分析了公开密钥算法。
作者
陈天华
机构地区
北京工商大学信息工程学院
出处
《信息技术与标准化》
2002年第10期5-9,共5页
Information Technology & Standardization
关键词
网络安全
PKI
信息安全
公开密钥
信息加密
CA认证
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
16
参考文献
2
共引文献
6
同被引文献
15
引证文献
3
二级引证文献
7
参考文献
2
1
陈锋,覃征.
基于指纹识别与PKI的电子政务身份认证体系[J]
.计算机工程与设计,2007,28(8):1911-1913.
被引量:7
2
张峰,于志平,苏利.
基于园区网络的主动安全模型设计与研究[J]
.武汉大学学报(理学版),2004,50(1):83-86.
被引量:1
二级参考文献
16
1
刘玉莎,张晔,张志浩.
嵌入式防火墙系统的实现[J]
.计算机系统应用,1999,8(9):18-21.
被引量:5
2
刘明桥,徐东平.
PKI系统设计与实现[J]
.现代计算机,2001,7(4):40-44.
被引量:5
3
吴世忠.
我国PKI/CA的发展:现状、问题及前景展望[J]
.信息安全与通信保密,2001,23(5):9-13.
被引量:1
4
蓝曾威,赫英海,刘蕴辉,韩臻.
PKI认证模型的现状与发展(具有X.509和SDSI/SPKI特点的新的认证模型)[J]
.铁路计算机应用,2001,10(5):1-4.
被引量:1
5
喻建平,谢维信,闫巧.
网络安全与防范技术[J]
.半导体技术,2002,27(1):17-21.
被引量:13
6
王建国,韩冬,李增智,张劲,苏洋.
主动网络中的节点资源管理[J]
.计算机工程与应用,2002,38(3):170-171.
被引量:8
7
张铭来,金成飚,赵文耘.
网络型入侵检测系统存在的漏洞及其对策研究[J]
.计算机工程,2002,28(1):172-174.
被引量:9
8
刘宝旭,毕学尧,许榕生,曾勇.
嵌入内核式动态防火墙的设计与实现[J]
.计算机工程,2002,28(2):11-12.
被引量:7
9
刘微微,程海蓉.
信息安全专题介绍之二:公钥基础设施PKI/CA认证安全体系[J]
.计算机辅助工程,2002,11(1):73-78.
被引量:10
10
李之棠,张云鹤.
面向资源的防火墙模型研究[J]
.计算机工程与科学,2002,24(2):9-12.
被引量:3
共引文献
6
1
陈卓,刘俊男.
多种身份认证技术在信息系统中的研究与应用[J]
.网络安全技术与应用,2009(3):53-55.
被引量:2
2
李美满,易德成,罗立宇.
基于ECC的增强型双因子身份认证系统的设计[J]
.湘潭大学自然科学学报,2009,31(2):144-147.
被引量:3
3
张春瑞,任鹏.
基于证书的多域多系统身份认证设计与实现[J]
.计算机工程与设计,2009,30(18):4195-4198.
被引量:3
4
刘剑锋,李晴辉,李刚荣.
基于健康档案的处方数字签名设计与实现[J]
.中国数字医学,2010,5(9):20-22.
被引量:1
5
梁潘,冯朝胜.
基于HIBE的电子政务系统安全解决方案[J]
.计算机工程与设计,2011,32(3):842-845.
被引量:3
6
宋春雨.
PKI技术在信息安全产业的应用[J]
.信息技术与标准化,2003(8):14-18.
被引量:3
同被引文献
15
1
刘玉莎,张晔,张志浩.
嵌入式防火墙系统的实现[J]
.计算机系统应用,1999,8(9):18-21.
被引量:5
2
刘明桥,徐东平.
PKI系统设计与实现[J]
.现代计算机,2001,7(4):40-44.
被引量:5
3
吴世忠.
我国PKI/CA的发展:现状、问题及前景展望[J]
.信息安全与通信保密,2001,23(5):9-13.
被引量:1
4
蓝曾威,赫英海,刘蕴辉,韩臻.
PKI认证模型的现状与发展(具有X.509和SDSI/SPKI特点的新的认证模型)[J]
.铁路计算机应用,2001,10(5):1-4.
被引量:1
5
喻建平,谢维信,闫巧.
网络安全与防范技术[J]
.半导体技术,2002,27(1):17-21.
被引量:13
6
王建国,韩冬,李增智,张劲,苏洋.
主动网络中的节点资源管理[J]
.计算机工程与应用,2002,38(3):170-171.
被引量:8
7
张铭来,金成飚,赵文耘.
网络型入侵检测系统存在的漏洞及其对策研究[J]
.计算机工程,2002,28(1):172-174.
被引量:9
8
刘宝旭,毕学尧,许榕生,曾勇.
嵌入内核式动态防火墙的设计与实现[J]
.计算机工程,2002,28(2):11-12.
被引量:7
9
刘微微,程海蓉.
信息安全专题介绍之二:公钥基础设施PKI/CA认证安全体系[J]
.计算机辅助工程,2002,11(1):73-78.
被引量:10
10
李之棠,张云鹤.
面向资源的防火墙模型研究[J]
.计算机工程与科学,2002,24(2):9-12.
被引量:3
引证文献
3
1
褚华平.
联体隧道三套拱洞口加固技术[J]
.科技情报开发与经济,2005,15(10):295-296.
2
陈锋,覃征.
基于指纹识别与PKI的电子政务身份认证体系[J]
.计算机工程与设计,2007,28(8):1911-1913.
被引量:7
3
张峰,于志平,苏利.
基于园区网络的主动安全模型设计与研究[J]
.武汉大学学报(理学版),2004,50(1):83-86.
被引量:1
二级引证文献
7
1
陈卓,刘俊男.
多种身份认证技术在信息系统中的研究与应用[J]
.网络安全技术与应用,2009(3):53-55.
被引量:2
2
李美满,易德成,罗立宇.
基于ECC的增强型双因子身份认证系统的设计[J]
.湘潭大学自然科学学报,2009,31(2):144-147.
被引量:3
3
张春瑞,任鹏.
基于证书的多域多系统身份认证设计与实现[J]
.计算机工程与设计,2009,30(18):4195-4198.
被引量:3
4
刘剑锋,李晴辉,李刚荣.
基于健康档案的处方数字签名设计与实现[J]
.中国数字医学,2010,5(9):20-22.
被引量:1
5
梁潘,冯朝胜.
基于HIBE的电子政务系统安全解决方案[J]
.计算机工程与设计,2011,32(3):842-845.
被引量:3
6
陈天华.
基于PKI技术的网络安全策略[J]
.信息技术与标准化,2002(10):5-9.
被引量:3
7
宋春雨.
PKI技术在信息安全产业的应用[J]
.信息技术与标准化,2003(8):14-18.
被引量:3
1
陈天华.
基于PKI的网络安全技术[J]
.北京工商大学学报(自然科学版),2002,20(3):32-36.
被引量:4
2
周玉英.
基于PKI的网络安全策略[J]
.金融电子化,2002(9):3-7.
3
张琳.
基于PKI的电子商务安全研究[J]
.电子科技大学学报,2009,38(S1):101-103.
被引量:10
4
胡鹏.
智能卡与PKI技术的结合及应用[J]
.金卡工程,2004,8(12):34-38.
被引量:1
5
徐成强,史清华.
商用数据安全传输模型的研究与扩展[J]
.计算机工程与设计,2005,26(10):2619-2620.
6
徐宗宣,赵政.
使用数字证书构造可信网络服务[J]
.微处理机,2003,24(6):45-47.
信息技术与标准化
2002年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部