期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
建立基于PKI技术的电子邮件
被引量:
1
Establishing E-mail system Based on PKI Technology
原文传递
导出
摘要
电子邮件的安全性问题一直以来是令大多数网民头疼的一件事情,一个经过数字签名加密的电子邮件信息是可以安全的、自由的在初始地和目的地之间传送。本文就基于PKI的电子邮件的原理及配置加以简单说明。
作者
高为民
机构地区
湖南大学衡阳分校
出处
《网络安全技术与应用》
2003年第3期38-38,41,共2页
Network Security Technology & Application
关键词
电子邮件
PKI技术
数字签名
公钥密码体制
公钥基础设施
信息安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
3
引证文献
1
二级引证文献
2
同被引文献
3
1
黄锐,张颖.
“市民邮箱”的创新和发展[J]
.信息化建设,2007(12):24-27.
被引量:1
2
吕立霞.
基于PKI和S/MIME的安全WEBMAIL系统的研究与实现[J]
.网络安全技术与应用,2008(6):54-56.
被引量:2
3
宋治平,陈捷,杨宇航.
安全电子邮件相关技术的研究[J]
.通信技术,2002,35(2X):73-75.
被引量:6
引证文献
1
1
王高华,廖晓鹃.
邮件加密技术在电子政务安全可信的应用[J]
.网络空间安全,2018,9(12):1-6.
被引量:2
二级引证文献
2
1
王高华,廖晓鹃,吕尧.
国产密码证书全生态应用研究与实践[J]
.网络空间安全,2019,10(11):52-58.
2
赵睿斌,禄凯,闫桂勋,陈月华.
政务邮件系统安全第三方评价方法研究[J]
.保密科学技术,2020(1):40-44.
1
张勇.
初探网络安全通信中的密码学应用[J]
.计算机安全,2011(3):92-95.
被引量:2
2
钱文彬.
简述密码学在计算机系统安全中的运用[J]
.计算机光盘软件与应用,2012,15(9):138-138.
被引量:4
3
张健,陈瑞,芮雄丽.
安全散列算法SHA-1在图形处理器上的实现[J]
.网络安全技术与应用,2009(1):46-48.
4
王开林,刘伯驹,崔鹏飞,王志宣.
基于非对称密码算法的身份认证技术研究与实现[J]
.警察技术,2015(6):54-56.
被引量:2
5
张蓉,杨磊,程慧,裴国庆.
PKI技术及其发展应用[J]
.大众科技,2010,12(2):40-42.
被引量:3
6
张小红,黄剑,谢斐.
混沌时间序列在密码学应用中的随机性测试[J]
.信息技术,2005,29(8):1-4.
被引量:3
7
李卓伦.
利用数字水印在互联网传送隐秘信息[J]
.金融科技时代,2016,24(6):32-33.
被引量:1
8
周宝华,程欣宇,刘军波.
计算机密码学应用和数据安全性探讨[J]
.通讯世界,2015,0(12):13-14.
9
严长虹.
基于RSA的数字签名技术的实践应用[J]
.黑龙江科技信息,2012(28):113-113.
被引量:1
10
杜治国.
量子Grover算法及其应用[J]
.数学的实践与认识,2006,36(6):313-317.
被引量:3
网络安全技术与应用
2003年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部