期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
无线公开密钥基础设施(WPKI)的构建
被引量:
5
Construction of Wireless Pubic Key Infrastructure
原文传递
导出
摘要
随着WAP地出现,无线业务不断地扩展,使得无线安全问题日益重要。本文从有线PKI的概念引申出无线PKI,即WPKI,并详细地介绍了WPKI的组成模型和运行机制,最后对WPKI适应无线环境特点的优化方法进行了探讨。
作者
许剑勇
邵世煌
魏亮
机构地区
东华大学信息学院
出处
《网络安全技术与应用》
2003年第3期57-59,63,共4页
Network Security Technology & Application
关键词
无线通信
无线公开密钥基础设施
WPKI
通信安全
分类号
TN918.6 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
15
参考文献
5
共引文献
14
同被引文献
13
引证文献
5
二级引证文献
12
参考文献
5
1
栗红生.
无线公钥体系在无线数据业务中的应用[J]
.计算机工程与设计,2006,27(12):2309-2310.
被引量:5
2
黄渌,郑晓军,须文波.
利用Windows CryptoAPI实现WPKI的方法[J]
.计算机工程,2004,30(23):108-110.
被引量:5
3
江颉,石晓耀,蔡家楣.
无线应用协议的安全层研究与实现[J]
.浙江工业大学学报,2001,29(3):245-249.
被引量:6
4
原浩.
移动通信中身份认证的研究[J]
.福建电脑,2005,21(6):33-34.
被引量:1
5
李永革,张岩.
WPKI技术在军事卫勤保障中的应用[J]
.华北国防医药,2007,19(1):22-23.
被引量:2
二级参考文献
15
1
刘岩.
WPKI护航移动电子商务[J]
.中国计算机用户,2004(41):51-52.
被引量:3
2
栗红生.
无线公钥体系在无线数据业务中的应用[J]
.计算机工程与设计,2006,27(12):2309-2310.
被引量:5
3
NashA DuaneW 等 张玉清 陈建奇 等译.公钥基础设施(PKI)实现和管理电子安全[M].北京:清华大学出版社,2002..
4
WAP Forum. Wireless Application Protocol Architecture Specification[EB/OL]. http://www.wapforum.org/wap, 1998-04-01.
5
WAP Forum. Wireless Application Protocol Wireless Transaction Protocol Specificationn[EB/OL]. http://www.wapforum.org/wap ,1999-11-01.
6
Dierks T, Allen. The TLS Protocoln[EB/OL] ftp://ftp.isi.edu/in-notes/rfc2246.txt, 1999.
7
Rivest R, Shamir A, Adleman L M. A Method for Obtaining Digital Signatures and Public-Key Cryptosystemsn[J]. Communications of the ACM, 1978, 21(2):120-126.
8
陈瑾,王金龙.
适用于移动通信系统的基于证书的安全协议[J]
.电信技术,1998(7):12-14.
被引量:1
9
谢胜落,张佩辰.
移动互联网安全加密技术[J]
.网络安全技术与应用,2001(4):22-24.
被引量:3
10
符东宁,卢义明.
基于CA的WAP安全框架[J]
.计算机工程与应用,2002,38(9):129-130.
被引量:5
共引文献
14
1
江颉,金凤,蔡家楣.
无线电子商务中企业级CA设计[J]
.浙江工业大学学报,2004,32(5):504-508.
被引量:1
2
郭正荣,周城.
无线PKI技术及其展望[J]
.重庆通信学院学报,2005,24(1):52-56.
3
于咏梅.
椭圆曲线密码体制在无线网络安全中的应用[J]
.计算机时代,2006(3):17-19.
被引量:2
4
李永革,张岩.
WPKI技术在军事卫勤保障中的应用[J]
.华北国防医药,2007,19(1):22-23.
被引量:2
5
周宇,王晓东,曹小华.
椭圆曲线加密体制在移动电子商务安全中的应用[J]
.宁波大学学报(理工版),2008,21(2):145-149.
被引量:7
6
廖顺和,乐嘉锦.
嵌入式数据库SQLite加密方法分析与研究[J]
.计算机应用与软件,2008,25(10):70-71.
被引量:17
7
季家红,陈基明,郭军涛,林晶.
提高军队医院卫勤保障能力的几点思考[J]
.空军总医院学报,2008,24(3):143-144.
被引量:5
8
聂旻,谭成翔,汪海航.
CSP在基于智能卡的移动终端中的开发与应用[J]
.计算机安全,2008(12):4-6.
被引量:1
9
靳燕.
WAP与I—Mode安全机制的对比分析[J]
.电脑知识与技术,2010(02X):1312-1314.
10
彭革刚,宋之星,封展柏,向黎生,沈清,李仁发.
面向移动电子商务的手机客户端应用研究[J]
.电脑与信息技术,2011,19(4):1-3.
被引量:7
同被引文献
13
1
刘岩.
WPKI护航移动电子商务[J]
.中国计算机用户,2004(41):51-52.
被引量:3
2
栗红生.
无线公钥体系在无线数据业务中的应用[J]
.计算机工程与设计,2006,27(12):2309-2310.
被引量:5
3
NashA DuaneW 等 张玉清 陈建奇 等译.公钥基础设施(PKI)实现和管理电子安全[M].北京:清华大学出版社,2002..
4
陈瑾,王金龙.
适用于移动通信系统的基于证书的安全协议[J]
.电信技术,1998(7):12-14.
被引量:1
5
韩景灵.
移动电子商务安全问题探析[J]
.电脑知识与技术,2010,6(1):31-33.
被引量:9
6
张聚伟,张立文.
基于身份密码学的异构传感网络密钥管理方案[J]
.计算机工程与应用,2011,47(5):7-9.
被引量:4
7
谢胜落,张佩辰.
移动互联网安全加密技术[J]
.网络安全技术与应用,2001(4):22-24.
被引量:3
8
符东宁,卢义明.
基于CA的WAP安全框架[J]
.计算机工程与应用,2002,38(9):129-130.
被引量:5
9
赵英.
移动互联网技术及移动电子商务[J]
.情报科学,2002,20(6):635-639.
被引量:17
10
刘杰,王春萌,范春晓.
移动电子商务及WPKI技术[J]
.北京邮电大学学报,2002,25(2):1-7.
被引量:28
引证文献
5
1
黄渌,郑晓军,须文波.
利用Windows CryptoAPI实现WPKI的方法[J]
.计算机工程,2004,30(23):108-110.
被引量:5
2
原浩.
移动通信中身份认证的研究[J]
.福建电脑,2005,21(6):33-34.
被引量:1
3
栗红生.
无线公钥体系在无线数据业务中的应用[J]
.计算机工程与设计,2006,27(12):2309-2310.
被引量:5
4
李永革,张岩.
WPKI技术在军事卫勤保障中的应用[J]
.华北国防医药,2007,19(1):22-23.
被引量:2
5
张传娟.
浅析移动电子商务网络安全问题与对策[J]
.长沙铁道学院学报(社会科学版),2011,12(4):205-206.
被引量:2
二级引证文献
12
1
郭正荣,周城.
无线PKI技术及其展望[J]
.重庆通信学院学报,2005,24(1):52-56.
2
李永革,张岩.
WPKI技术在军事卫勤保障中的应用[J]
.华北国防医药,2007,19(1):22-23.
被引量:2
3
周宇,王晓东,曹小华.
椭圆曲线加密体制在移动电子商务安全中的应用[J]
.宁波大学学报(理工版),2008,21(2):145-149.
被引量:7
4
廖顺和,乐嘉锦.
嵌入式数据库SQLite加密方法分析与研究[J]
.计算机应用与软件,2008,25(10):70-71.
被引量:17
5
季家红,陈基明,郭军涛,林晶.
提高军队医院卫勤保障能力的几点思考[J]
.空军总医院学报,2008,24(3):143-144.
被引量:5
6
聂旻,谭成翔,汪海航.
CSP在基于智能卡的移动终端中的开发与应用[J]
.计算机安全,2008(12):4-6.
被引量:1
7
彭革刚,宋之星,封展柏,向黎生,沈清,李仁发.
面向移动电子商务的手机客户端应用研究[J]
.电脑与信息技术,2011,19(4):1-3.
被引量:7
8
古丽赛热.阿不都卡迪尔.
浅谈计算机网络通信安全[J]
.数字技术与应用,2012,30(11):195-195.
被引量:1
9
彭革刚,李新宇,宋鹰,向黎生,沈清,李仁发.
基于跨平台的移动电子商务支付客户端应用与研究[J]
.计算机应用与软件,2013,30(2):125-127.
被引量:6
10
郑杰辉.
电子商务背景下计算机网络安全控制策略研究[J]
.延安职业技术学院学报,2016,30(1):66-67.
被引量:1
1
孙波,冯朝辉.
WPKI和PKI[J]
.网络安全技术与应用,2003(8):23-25.
2
钟健.
3G网络中PKI技术的应用[J]
.科技与生活,2010(11):119-119.
3
刘峰,邵晖,李远朝,潘博,何婷婷.
射频电路噪声系数的测量方法研究[J]
.国外电子测量技术,2014,33(12):4-8.
被引量:9
4
宋杰,彭志威,秦志光.
无线PKI技术及其应用[J]
.福建电脑,2005,21(1):2-3.
5
李世群,彭志威,陈克非.
无线PKI技术及其实现[J]
.中兴通讯技术,2004,10(4):1-4.
被引量:1
6
李全良,贺旭娜,阴东锋.
PKI技术及其应用分析[J]
.信息与电脑(理论版),2014,0(2):188-189.
7
郭正荣,周城.
无线PKI技术及其展望[J]
.重庆通信学院学报,2005,24(1):52-56.
网络安全技术与应用
2003年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部