中国PKI事业发展概况
被引量:2
A Survey of China's PKI development
出处
《信息安全与通信保密》
2003年第7期19-23,共5页
Information Security and Communications Privacy
同被引文献17
-
1R Forno, W Feinbloom. PKI: A Question of Trust and Value [J].Communications of the ACM, 2001,44(6).
-
2Federal Bridge Certification Authority Initiative and Demonstration Report Draft [R], USA : Electronic Messaging Association, 2000.
-
3Housley R. Internet X. 509 Public Key Infrastructure, Certificate and CRL Profiles[S]. RFC 2459, 1999.
-
4Farrell S. An Internet Attribute Certificate Profile for Authorization[ EB/OL]. http://www.left. org, 2001-01.
-
5David D. Test Show PKI Promise: Bridge Architecture Links Certificate from Multiple Vendors[J]. Internet Week, 2000, (4).
-
6张凯 荆继武.信息安全基础中的核心—PKI技术.计算机世界,2000,.
-
7W.E.Burr.Public Key Infrastructure (PKI) Technical Specification:Part A-Technical Concept of Operations[EB/OL].http://csrc.nist.gov/pki/twg/baseline/pkicon20b.pdf,1998.
-
8Capt James M.Hayes.The Problem with Multiple Roots in Web Browsers-Certificate Masquerading[C].Seventh IEEE International Workshops on,1998:306-311.
-
9Andrew Nash,William Duane,Celia Joseph,and Derek Brink.PKI:Implementing and Managing E-Security[M].Osborne/McGraw-Hill,2003.
-
10John Linn.Trust Model and Management in Public-Key Infrastructures[R].Technical Report,2000.
二级引证文献24
-
1李志民.PKI交叉认证的研究[J].中国管理信息化(综合版),2006,9(9):87-88. 被引量:2
-
2胡延森.大力发展慈善事业 促进社会文明进步[J].发展论坛,2002(11):71-71.
-
3关于举办图书馆改革、创新与发展高级研讨班的通知[J].现代图书情报技术,2005(8):97-97.
-
4李艳芳.基于PKI-IPsec的VPN技术[J].科技广场,2006(1):7-9.
-
5陈德军,黄梅,周祖德.基于Multi-agent的虚拟企业安全性研究[J].武汉大学学报(工学版),2006,39(5):137-142. 被引量:1
-
6邓文,邓辉舫,田文春,郑东曦.组合公钥标识认证系统的设计及密钥生成的实现[J].计算机应用,2007,27(8):1939-1941. 被引量:7
-
7王婷.PKI应用于电子商务的安全性分析[J].大众科技,2007,9(9):83-84. 被引量:1
-
8康效龙.浅谈企业PKI体系的构建与应用[J].石油化工设计,2007,24(4):46-48.
-
9刘岵,吕述望.基于证书的多媒体信息客户端安全解决方案[J].电子测量技术,2007,30(11):177-181. 被引量:1
-
10寻大勇.公钥基础设施与安全电子商务[J].商场现代化,2008(27):131-132.
-
1业内点“精”[J].邮电设计技术,2004(3):23-23.
-
2张红,龚箭,黄贤英.基于PKI的电子商务安全体系[J].四川兵工学报,2003,24(5):62-63. 被引量:1
-
3AndrewNash,张玉清.公钥基础设施(PKI):实现和管理电子安全[J].信息网络安全,2003(2):33-33. 被引量:1
-
4戴嘉仪,肖毅.支付宝的安全与信任问题[J].电子商务,2017,18(3):34-35. 被引量:3
-
5尹辉,程凤娟,等.PKI技术与应用[J].郑州工业高等专科学校学报,2003,19(1):11-13. 被引量:3
-
6王育民.信息化社会与信息安全[J].中兴通讯技术,2001,7(z1):77-81.
-
7赵雪芹.电子政务安全:实施PKI是关键[J].农业图书情报学刊,2005,17(9):108-109.
-
8周军.数字图书馆建设中的数字水印技术[J].中国科技信息,2006(10):188-189. 被引量:2
-
9全阳,王继鹏.无纸化办公条件下档案安全管理方法探索[J].办公室业务,2016,0(10):179-180. 被引量:1
-
10冯耀川,郑军.如何从国际互联网中获取文物保护信息[J].文物保护与考古科学,1998,10(1):50-57.
;