期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于CA认证系统的移动代理安全系统的研究
被引量:
2
在线阅读
下载PDF
职称材料
导出
摘要
本文以公钥基础设施PKI为理论基础,提出了基于CA的移动代理安全系统的设计方案,并给出了其功能实现及特点。
作者
崔明磊
机构地区
莱阳市热电厂
出处
《福建电脑》
2009年第9期126-126,153,共2页
Journal of Fujian Computer
关键词
公钥基础设施(PKI)移动代理
证书权威(CA)
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
X913 [环境科学与工程—安全科学]
引文网络
相关文献
节点文献
二级参考文献
3
参考文献
1
共引文献
14
同被引文献
17
引证文献
2
二级引证文献
1
参考文献
1
1
王常杰,张方国,王育民.
Internet移动代理技术中的安全性研究[J]
.西安电子科技大学学报,2001,28(2):268-272.
被引量:15
二级参考文献
3
1
Yi Xun,Proc Int IFIP/GI Working Conference TREC 98 NLCS Vol140 2,1998年,218页
2
Wang X F,The 11th Australian Joint Conference on Artificial Itelligence,1998年,1544卷,183页
3
胡予濮,肖国镇.
公钥体制[N_(ac)/S_(te)]的安全性分析[J]
.西安电子科技大学学报,1999,26(5):661-662.
被引量:3
共引文献
14
1
胡涛,王汝传,徐小龙.
移动代理的安全分析研究[J]
.网络安全技术与应用,2004(1):26-29.
被引量:2
2
胡涛,王汝传,徐小龙.
代理保护与封闭代理空间模型研究[J]
.重庆邮电学院学报(自然科学版),2004,16(4):84-88.
3
柳毅,王育民.
基于移动代理的小额安全支付协议[J]
.西安电子科技大学学报,2004,31(4):614-617.
4
柳毅,姜正涛,王育民.
基于Hash函数碰撞的安全移动代理路由[J]
.计算机应用,2005,25(9):2063-2065.
5
胡涛,王汝传,徐小龙.
基于数字签名的移动代理系统安全模型研究[J]
.计算机工程与科学,2005,27(12):7-9.
被引量:1
6
刘海生,秦子阔,马文平.
基于属性证书的移动代理权限管理方案[J]
.网络安全技术与应用,2006(1):67-68.
被引量:1
7
郑彦,王汝传,王海艳.
移动代理系统中恶意主机攻击模型的研究[J]
.计算机科学,2006,33(12):78-80.
8
梁松柏.
移动代理系统的安全性研究[J]
.电脑知识与技术,2009,5(4):2574-2575.
9
冯嵩岩,张越今,刘长文.
手机病毒传播模型的建立与分析[J]
.信息网络安全,2010(6):56-58.
被引量:3
10
徐东安,韩京才.
移动Agent系统中的安全性问题研究[J]
.福建电脑,2002,18(8):20-21.
被引量:1
同被引文献
17
1
解亚龙,许巧祥.
基于J2EE架构的高可用性办公自动化系统[J]
.四川大学学报(工程科学版),2007,39(S1):283-286.
被引量:5
2
郑若鹢.
用Java创建企业内部CA[J]
.福建工程学院学报,2006,4(1):99-102.
被引量:2
3
李亚辉.
CA认证系统及其应用[J]
.现代电子技术,2006,29(23):121-123.
被引量:6
4
谭云松.
基于CA认证的远程数据访问模型[J]
.计算机工程,2007,33(19):168-169.
被引量:2
5
武艳丽,陶振凯.
基于J2EE的Web客户端安全验证[J]
.科技创新导报,2008,5(2):187-188.
被引量:2
6
董自周,张维华.
一种简化的CA认证系统[J]
.武汉理工大学学报(信息与管理工程版),2009,31(1):34-37.
被引量:9
7
彭军,王忠,胡建超.
基于PKI的CA认证系统信任模型的研究[J]
.网络安全技术与应用,2010(3):6-9.
被引量:7
8
刘国红,刘茜.
RADIUS结合PKI/CA认证方式的应用探究[J]
.广西物理,2006,27(4):20-22.
被引量:1
9
郭靖,王营冠.
基于openssl的CA认证及SSL加密通信[J]
.现代电子技术,2012,35(3):104-107.
被引量:7
10
闫焕章.
基于CA认证的电子印章系统的设计[J]
.数字技术与应用,2013,31(2):147-148.
被引量:3
引证文献
2
1
黄云.
基于JAVA的数字签名设计与实现[J]
.电脑与电信,2011(12):54-55.
被引量:1
2
苏威积,黎雷蕾,李剑.
CA认证在视频监控模型中的应用[J]
.信息安全研究,2018,4(2):175-179.
二级引证文献
1
1
梁玉英.
基于Java语言的ECC加密技术研究[J]
.电脑与电信,2018(7):7-9.
被引量:1
1
隆益民,陈立仪,许鸣峰.
电子商务的安全技术[J]
.中山大学学报论丛,2004,24(1):316-318.
被引量:1
2
程震,王凤英.
企业级CA的设计与实现[J]
.计算机应用与软件,2008,25(3):126-128.
被引量:2
3
高冉,王汝传,朱凤.
基于角色访问控制的移动代理安全系统的UML建模[J]
.南京邮电学院学报(自然科学版),2005,25(3):83-86.
被引量:1
4
王升才.
一种入侵检测系统中移动代理的安全策略[J]
.辽宁工学院学报,2005,25(3):157-160.
5
丁晓.
基于PKI的移动代理安全策略研究[J]
.现代电子技术,2006,29(7):35-37.
被引量:1
6
穆鸿,王汝传,徐小龙.
移动设备上移动代理应用的安全性研究[J]
.计算机应用与软件,2006,23(3):1-3.
被引量:1
7
杨帆,刘心雄,陈和平.
改进的线索二叉树在证书撤销管理中的应用[J]
.计算机应用,2003,23(z1):270-271.
被引量:1
8
周海岩.
基于RB_Tree的证书吊销系统[J]
.微电子学与计算机,2009,26(1):21-23.
9
林琪,张建伟.
恶意主机上的移动代理安全[J]
.计算机工程,2002,28(6):118-120.
被引量:3
10
徐小龙,王汝传.
移动代理安全机制的研究[J]
.计算机工程与应用,2004,40(22):6-9.
被引量:6
福建电脑
2009年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部