PKI体系互操作性现状
出处
《信息网络安全》
2004年第4期43-44,共2页
Netinfo Security
-
1郑斌.浅析基于PKI体系的安全技术在电子商务中的应用[J].华南金融电脑,2006,14(9):71-75. 被引量:1
-
2吴莲芳.浅析流氓软件[J].阿坝师范高等专科学校学报,2008,25(S1):41-43. 被引量:1
-
3赵耀.电信级Internet综合网[J].中国科技信息,1999(5):59-61.
-
4崔岩,杨木伟.哈希链在IPTV数字版权管理中的应用[J].广播与电视技术,2009(1):39-41.
-
5张文丽.数字签名技术在信息安全中的应用[J].电脑学习,2008(5):44-45. 被引量:4
-
6高加琼,马红春.浅析私钥和公钥加密技术的区别[J].四川职业技术学院学报,2004,14(3):97-99. 被引量:1
-
7白贞武.基于PKI/CA的交叉认证研究[J].中国科技信息,2005(16A):58-58. 被引量:4
-
8李新中,上官帖,辛建波,孙旻.开放式电能质量综合监测系统的研究[J].江西电力,2007,31(1):4-6. 被引量:6
-
9武心莹,唐志涌.电子商务的安全性及其实现[J].江西财经大学学报,2004(4):49-51. 被引量:2
-
10窦军伟.PKI技术发展与应用初探[J].电脑知识与技术,2010,6(4):2343-2344. 被引量:1
;