出处
《计算机安全》
2004年第3期14-15,共2页
Network & Computer Security
同被引文献24
-
1史伟奇.基于PKI技术的《电子签名法》研究[J].湖南公安高等专科学校学报,2004,16(6):68-70. 被引量:2
-
2陆浪如,钟旭,洪泽勤,贾晓英,杨世松.模糊多属性决策方法在信息安全评估中的应用[J].中国管理科学,2004,12(z1):100-102. 被引量:1
-
3钟旭,陆浪如,南相浩,洪泽勤.一种基于种子密钥SPK的IBE加密体制设计方案[J].微计算机信息,2005,21(4):226-227. 被引量:12
-
4关振胜.《电子签名法》与数字签名的技术实现[J].电子商务,2006,7(1):36-43. 被引量:28
-
5张秋余,梁爽,王利娜.PKI的发展及问题分析[J].微计算机信息,2006,22(02X):39-41. 被引量:12
-
6谢晓飞.中文电子签名认证的预处理技术研究[J].微电子学与计算机,2006,23(7):163-164. 被引量:1
-
7[1]A.shamir.,Identity-based crypto-systems and signature schemes[J].Proceedings of CRYPTO,1985,84:47-53.
-
8[2]Dan Bonel,Matthew Franklin.Identity-Based Eneryption from the Weft Pairing[J].de.Advance in Cryptology-CRYPTO,2001:495-513.
-
9[8]Bruce Schneier.应用密码学一协议算法与C源程序[M].北京:机械工业出版社,2000.
-
10[1]王凤梅.电子签名刚出,上海已有40万申请数字身份证[EB/OL].http:∥tech.sina.com.cn/i/w/2004-09-01/1837416934.shtml.
引证文献5
-
1陆浪如,谢尊花,王仲兰,钟旭.一种基于SPK的IBE加密体制综合性能的评估研究[J].中国管理科学,2005,13(z1):38-42.
-
2史伟奇.基于PKI技术的《电子签名法》研究[J].湖南公安高等专科学校学报,2004,16(6):68-70. 被引量:2
-
3史伟奇,张波云.PKI安全性分析[J].计算机安全,2007(2):38-39. 被引量:5
-
4胡建宏,胡斌彦.电子签名技术研究综述[J].卫生职业教育,2007,25(10):155-157. 被引量:7
-
5史伟奇,张波云.PKI安全性分析[J].计算机技术与发展,2007,17(6):166-169. 被引量:1
二级引证文献15
-
1胡建宏,胡斌彦.电子签名技术研究综述[J].卫生职业教育,2007,25(10):155-157. 被引量:7
-
2王婷.PKI应用于电子商务的安全性分析[J].大众科技,2007,9(9):83-84. 被引量:1
-
3张宁,何铁军,余彦翔.地铁Ultralight单程票安全解决方案研究[J].交通与计算机,2007,25(5):34-37. 被引量:7
-
4寻大勇.公钥基础设施与安全电子商务[J].商场现代化,2008(27):131-132.
-
5姚臻佳,王东.基于X.509的集中式RFID公共服务体系[J].微计算机信息,2009(35):178-180.
-
6朱俚治.一种防病毒智能网络接口的方案设计[J].中国科技信息,2011(1):73-74. 被引量:3
-
7宋晓东,李志远,鲁蓓,李惠君.电子签名在阜外医院信息化建设中的应用前景分析[J].中国医院管理,2011,31(5):63-65. 被引量:8
-
8李春荣,徐立,黄智勇,杨永丰.基于指纹识别的电子签名在门诊电子处方系统的初步应用[J].中国药物应用与监测,2012,9(4):237-239. 被引量:4
-
9周思吉.学校网络统一身份认证系统设计[J].卷宗,2013(2):103-103.
-
10胡颖.公开密钥加密体系和数字签名技术的研究[J].计算机光盘软件与应用,2013,16(11):298-298. 被引量:4
-
1南湘浩.鉴别逻辑:从相信逻辑到可信逻辑[J].计算机安全,2011(3):20-22.
-
2南湘浩.鉴别逻辑与签名体制综述[J].计算机安全,2009(6):1-3.
-
3姜云飞.缺省理论与相信理论的关系[J].计算机学报,1994,17(2):137-141.
-
4南相浩.谈一谈CA的证明链[J].网络安全技术与应用,2001(1):14-15. 被引量:2
-
5整合网络CC—LinkIEField正式发布[J].电气时代,2010(2):14-14.
-
6南湘浩.主体鉴别和信任逻辑(下)[J].计算机安全,2002(18):23-25.
-
7张辉,李国辉,贾立,孙博良.一种基于TF·IEF模型的在线新闻事件探测方法[J].国防科技大学学报,2013,35(3):55-60. 被引量:3
-
8南湘浩,陈钟.网络安全技术概论[J].计算机安全,2003(30):76-76. 被引量:2
-
9李柏岩,姚文胜,尤晋元.基于信任逻辑的PKI互通信任模型形式化[J].上海交通大学学报,2004,38(z1):154-158. 被引量:1
-
10张保华,黄文倩,李江波,赵春江,刘成良,黄丹枫.基于I-RELIEF和SVM的畸形马铃薯在线分选[J].吉林大学学报(工学版),2014,44(6):1811-1817. 被引量:9
;