[1]邓晓军.PKI技术及其应用的分析[J].计算机技术与发展,2008,(06):144-147.
 DENG Xiao-jun.Analysis of PKI Technology and Its Application[J].,2008,(06):144-147.
点击复制

PKI技术及其应用的分析()
分享到:

《计算机技术与发展》[ISSN:1006-6977/CN:61-1281/TN]

卷:
期数:
2008年06期
页码:
144-147
栏目:
安全与防范
出版日期:
1900-01-01

文章信息/Info

Title:
Analysis of PKI Technology and Its Application
文章编号:
1673-629X(2008)06-0144-04
作者:
邓晓军
湖南工业大学信息工程系
Author(s):
DENG Xiao-jun
Department of Information Engineering, Hunan University of Technology
关键词:
信息安全公钥基础设施数字签名数字证书
Keywords:
information security public key infrastructure digital signature digital certificate
分类号:
TP393.08
文献标志码:
A
摘要:
主要阐述构建网络安全基础与核心技术——公钥基础设施(PKI,Public Key Infrastructure),它是解决网络交易和通信安全问题的一套完整解决方案。对PKI技术进行了全面的分析和总结,其中包括PKI组成、证书认证机构CA,给出了它的实际应用和发展状况以及未来的发展趋势。讨论了在我国开展PKI应用中存在的一些关键问题,并针对这些问题提出了推广PKI观念、规范PKI建设等相关的解决办法
Abstract:
PKI is the complete solution of network's transaction and information security. It is the basic and main technology to construct network security. It introduces the componcnents of PKI and analyses the actuality of PKI teclmology. And aiming to this basic

相似文献/References:

[1]黄松 夏洪亚 谈利群.基于模糊综合的信息安全风险评估[J].计算机技术与发展,2010,(01):185.
 HUANG Song,XIA Hong-ya,TAN Li-qun.Fuzzy Comprehensive Evaluation for Information Security[J].,2010,(06):185.
[2]郑江云 江巨浪.基于信噪比的自适应双彩色图像水印算法[J].计算机技术与发展,2010,(02):160.
 ZHENG Jiang-yun,JIANG Ju-lang.An Algorithm of Adaptive Double Color Digital Image Watermarking Based on SNR[J].,2010,(06):160.
[3]任参 刘少君 黄道平.一种改进的并行签密方案[J].计算机技术与发展,2010,(04):151.
 REN Shen,LIU Shao-jun,HUANG Dao-ping.An Improved Parallel Signcryption Scheme[J].,2010,(06):151.
[4]孟祥宏.信息安全攻防博弈研究[J].计算机技术与发展,2010,(04):159.
 MENG Xiang-hong.Study on Offence and Defense of Information Security Based on Game Theory[J].,2010,(06):159.
[5]赵锋 曹文杰.医院信息系统访问控制策略设计分析[J].计算机技术与发展,2010,(06):144.
 ZHAO Feng,CAO Wen-jie.Design and Analysis of Access Control Strategy for Hospital Information System[J].,2010,(06):144.
[6]杨蕴石 王颖 孙福玉 吕科 赵亚伟.商业银行安全保障体系设计[J].计算机技术与发展,2008,(03):177.
 YANG Yun-shi,WANG Ying,SUN Fu-yu,et al.Design on Information Security System for Commercial Bank[J].,2008,(06):177.
[7]罗佳 杨世平.基于熵权系数法的信息安全模糊风险评估[J].计算机技术与发展,2009,(10):177.
 LUO Jia,YANG Shi-ping.Fuzzy Risk Assessment for Information Security Based on Method of Entropy - Weight Coefficient[J].,2009,(06):177.
[8]贺锋 王汝传.一种基于PKI的P2P身份认证技术[J].计算机技术与发展,2009,(10):181.
 HE Feng,WANG Ru-chuan.A Peer- to- Peer Identity Authentication Technology Based on PKI[J].,2009,(06):181.
[9]李超 王红胜 陈军广 孙蕊.加强计算机终端信息安全的两种解决方案[J].计算机技术与发展,2009,(01):165.
 LI Chao,WANG Hong-sheng,CHEN Jun-guang,et al.Two Solutions to Strengthen Computer's Terminal Information Security[J].,2009,(06):165.
[10]陆克中 王汝传.VFP数据库中混沌加密算法设计与实现[J].计算机技术与发展,2007,(09):153.
 LU Ke-zhong,WANG Ru-chuan.Design and Realization of Chaos Encryption Algorithm via VFP[J].,2007,(06):153.
[11]刘华春.基于PKI的网上证券交易系统的构建[J].计算机技术与发展,2009,(07):173.
 LIU Hua-chun.Implementing a System of On - line Securities Trading Based on PKI Technology[J].,2009,(06):173.

备注/Memo

备注/Memo:
湖南省教育科研项目(D066106)邓晓军(1974-),男,湖南株洲人,讲师,研究方向为网络与信息安全
更新日期/Last Update: 1900-01-01