期刊文献+
共找到1篇文章
< 1 >
每页显示 20 50 100
基于PKI/PMI的应用系统重构策略研究
1
作者 王福 谭成翔 刘欣 《计算机应用与软件》 CSCD 北大核心 2008年第3期51-53,共3页
PKI/PMI技术发展迅速,当一个PKI/PMI系统建立起来后,怎样重构已经存在的各种应用系统,使其得到PKI/PMI的强安全支撑,有着非常重要的实用价值,针对上述问题对应用系统安全模型,应用重构策略和应用系统重构流程进行研究,最后,给出了一个GI... PKI/PMI技术发展迅速,当一个PKI/PMI系统建立起来后,怎样重构已经存在的各种应用系统,使其得到PKI/PMI的强安全支撑,有着非常重要的实用价值,针对上述问题对应用系统安全模型,应用重构策略和应用系统重构流程进行研究,最后,给出了一个GIS应用系统重构实例。 展开更多
关键词 PMI PKI 权限 应用系统重构
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部