期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
公钥基础设施PKI及其应用
被引量:
9
下载PDF
职称材料
导出
摘要
关振胜技术总监在“2002年中国信息安全产业发展战略研讨会”上作了PKI及其应用的精彩演讲,由于原演讲内容较长,我们省却有关PKI基础概念的论述,摘取其中PKI服务、PKI应用及PKI的国内外发展三部分刊出,以飨读者。
作者
关振胜
机构地区
中国金融认证中心
出处
《计算机安全》
2003年第24期14-16,共3页
Network & Computer Security
关键词
公钥基础设施
PKI
信息安全
数字签名
哈希算法
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
26
引证文献
9
二级引证文献
11
同被引文献
26
1
徐江峰,闵乐泉,陈关荣.
A Chaotic Communication Scheme Based on Generalized Synchronization and Hash Functions[J]
.Chinese Physics Letters,2004,21(8):1445-1448.
被引量:7
2
肖道举,刘琳玲,陈晓苏.
基于PKI的远程网上阅卷系统安全设计[J]
.计算机工程与科学,2004,26(8):17-18.
被引量:4
3
徐江峰,尚晋,胡静.
基于连续混沌系统和Hash函数的图像加密算法[J]
.计算机应用,2004,24(12):61-63.
被引量:12
4
刘岩.
WPKI护航移动电子商务[J]
.中国计算机用户,2004(41):51-52.
被引量:3
5
赵文,戴宗坤.
WPKI应用体系架构研究[J]
.四川大学学报(自然科学版),2005,42(4):725-730.
被引量:15
6
路纲,佘堃,周明天,刘家芬.
WPKI与PKI关键技术对比[J]
.计算机应用,2005,25(11):2505-2508.
被引量:9
7
栗红生.
无线公钥体系在无线数据业务中的应用[J]
.计算机工程与设计,2006,27(12):2309-2310.
被引量:5
8
NashA DuaneW 等 张玉清 陈建奇 等译.公钥基础设施(PKI)实现和管理电子安全[M].北京:清华大学出版社,2002..
9
[5]WAP Forum.WAP2.0 Techchical White Paper[EB/OL].URL:http://www.wapforam.org.2002-01-10.
10
[6]WAP Forum.Wireless Application Environment Specification[EB/OL].URL:http://www.wapforum.org/.2002-04-30.
引证文献
9
1
王丹阳.
企业信息网络安全中常用技术的探讨[J]
.内蒙古师范大学学报(自然科学汉文版),2003,32(S1):57-60.
2
黄渌,郑晓军,须文波.
利用Windows CryptoAPI实现WPKI的方法[J]
.计算机工程,2004,30(23):108-110.
被引量:5
3
宋福英.
基于PKI的网上办公的实现[J]
.中国科技信息,2005(22A):48-48.
4
曲朝阳,温婉如,王富森.
PKI及其在电子政务邮件系统中的应用[J]
.东北电力学院学报,2005,25(6):1-4.
被引量:1
5
栗红生.
无线公钥体系在无线数据业务中的应用[J]
.计算机工程与设计,2006,27(12):2309-2310.
被引量:5
6
李永革,张岩.
WPKI技术在军事卫勤保障中的应用[J]
.华北国防医药,2007,19(1):22-23.
被引量:2
7
胡建宏.
一种基于WPKI技术电子邮件系统的设计[J]
.甘肃联合大学学报(自然科学版),2008,22(1):95-98.
8
黎娅,侯家奎.
基于混沌的加密技术研究[J]
.河南科学,2009,27(6):718-721.
9
王建兵.
PKI在电子邮件系统中的应用探讨[J]
.国土资源信息化,2003(4):44-46.
二级引证文献
11
1
郭正荣,周城.
无线PKI技术及其展望[J]
.重庆通信学院学报,2005,24(1):52-56.
2
李永革,张岩.
WPKI技术在军事卫勤保障中的应用[J]
.华北国防医药,2007,19(1):22-23.
被引量:2
3
周宇,王晓东,曹小华.
椭圆曲线加密体制在移动电子商务安全中的应用[J]
.宁波大学学报(理工版),2008,21(2):145-149.
被引量:7
4
廖顺和,乐嘉锦.
嵌入式数据库SQLite加密方法分析与研究[J]
.计算机应用与软件,2008,25(10):70-71.
被引量:17
5
季家红,陈基明,郭军涛,林晶.
提高军队医院卫勤保障能力的几点思考[J]
.空军总医院学报,2008,24(3):143-144.
被引量:5
6
聂旻,谭成翔,汪海航.
CSP在基于智能卡的移动终端中的开发与应用[J]
.计算机安全,2008(12):4-6.
被引量:1
7
彭革刚,宋之星,封展柏,向黎生,沈清,李仁发.
面向移动电子商务的手机客户端应用研究[J]
.电脑与信息技术,2011,19(4):1-3.
被引量:7
8
彭革刚,李新宇,宋鹰,向黎生,沈清,李仁发.
基于跨平台的移动电子商务支付客户端应用与研究[J]
.计算机应用与软件,2013,30(2):125-127.
被引量:6
9
宋韶辉,冯柠,孟炬.
电子证书技术在机构代码证的应用研究[J]
.信息技术与标准化,2015(9):38-40.
被引量:2
10
明海波.
移动商务安全工作模式中WPKI技术的应用[J]
.电脑知识与技术(过刊),2016,22(12X):43-45.
被引量:1
1
张凤.
浅谈数字签名[J]
.硅谷,2010,3(5):205-205.
被引量:3
2
谢宝秀,石冰心.
密码技术在电子商务中的应用[J]
.计算机与数字工程,2005,33(12):116-120.
被引量:2
3
侯宪盛.
浅议公钥基础设施PKI[J]
.呼伦贝尔学院学报,2007,15(3):71-73.
被引量:1
4
黄茹芬.
公钥基础设施PKI及其在电子政务安全建设中的应用[J]
.漳州师范学院学报(自然科学版),2004,17(4):61-64.
5
黄云轲,辛小龙,李成龙,李聿民.
关于对哈希算法的研究与应用[J]
.计算机光盘软件与应用,2012,15(3):201-201.
被引量:4
6
郭红微,裴树军,陈德运,陈宇.
数字签名技术在电子政务系统中的应用与实现[J]
.哈尔滨理工大学学报,2006,11(1):78-81.
被引量:2
7
马亮亮,韩琳.
PKI技术研究[J]
.才智,2012,0(5):49-49.
8
贺贤明,邵雷兵.
一种基于学习的自适应哈希算法研究[J]
.计算机应用与软件,2004,21(11):93-96.
被引量:5
9
冯汉华,古红,王磊.
一个实时数据库管理系统的C++实现[J]
.计算机工程,1999,25(10):88-89.
10
Windows7专题问答[J]
.网管员世界,2010(1):124-125.
计算机安全
2003年 第24期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部