收藏本站
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

基于虚拟企业的安全技术研究

周长国  顾勋梅  张永平  
【摘要】:虚拟企业是管理科学、信息技术、通信技术相结合的产物。IT技术特别是WebServices的迅猛发展为虚拟企业的 构建提供了新的模式。提出了一种基于PKI的和针对虚拟企业成员身份管理、访问者身份鉴别、合作伙伴的授权协作交 互过程中的完整性、保密性等问题的一体化的解决方案。

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 周长国,顾勋梅,张永平;基于虚拟企业的安全技术研究[J];计算机工程与设计;2005年01期
2 马迪芳,何洪潮,须德;用于数据通信的一种数据加密和数据签名方法[J];铁路计算机应用;1995年02期
3 肖章平;密钥存放磁盘的加密软件的解密[J];微电脑世界;1995年01期
4 岳殿武,胡正名;关于(k,n)门限通信密钥分散管理系统[J];北京邮电大学学报;1996年03期
5 吴亚明;信息安全的核心──密码技术[J];中国金融电脑;1999年06期
6 刘盛波;潘武杰;;数字证书技术在IC卡密钥管理体系中应用[J];金融电子化;1999年06期
7 鲁林丽,周云,丁明跃;在VOD系统中实现有条件接收[J];电信快报;2000年04期
8 庄奕琪;亟待完善的DVD防拷贝技术[J];视听技术;2000年04期
9 荀殿栋;国外数字密码设备介绍[J];信息安全与通信保密;2000年01期
10 缪民;基于Internet的嵌入式系统安全策略(上)[J];电子产品世界;2002年23期
11 周师亮;广播电视有条件接收系统采用的密码算法[J];影视技术;2002年02期
12 屈劲,葛建华,蒋铭,王彩芬;付费电视系统的密钥管理[J];通信学报;2003年05期
13 王龙义,万健如;数据安全与加密算法[J];晋东南师范专科学校学报;2004年02期
14 宋磊,罗其亮,罗毅,涂光瑜;电力系统实时数据通信加密方案[J];电力系统自动化;2004年14期
15 刘渊,沈晓娟,孙亚民;拥有废止机制的签名及其应用[J];计算机应用研究;2004年10期
16 尹志军;网络安全与密钥的分配和管理[J];太原师范学院学报(自然科学版);2004年03期
17 董理文;数字签名技术在数字图书馆中的应用[J];图书馆论坛;2004年05期
18 张亚娟,祝跃飞,黄秋生;椭圆曲线密钥交换协议[J];信息工程大学学报;2004年04期
19 彭玉元;谭敏生;;SSL VPN服务器的签名/加密设计[J];网络安全技术与应用;2009年04期
20 陈东娅;;数字签名技术在电子商务中的应用研究[J];通信技术;2009年05期
中国重要会议论文全文数据库 前10条
1 刘南;曾义芳;;TDMA中的变序加密[A];第十四届全国信号处理学术年会(CCSP-2009)论文集[C];2009年
2 官红子;董景波;童宏涛;;RSA数据加密算法对信息资源的防伪识伪控制[A];1998中国控制与决策学术年会论文集[C];1998年
3 卢志刚;刘宝旭;;基于BIOS的UKEY强认证系统的研究[A];第十三届全国核电子学与核探测技术学术年会论文集(下册)[C];2006年
4 朱金修;吴纯青;王勇军;赵国鸿;;AES-CBC算法在安全路由器中硬件实现技术研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
5 卢文锋;张永胜;;XML加密及其实现工具研究[A];山东省计算机学会2005年信息技术与信息化研讨会论文集(二)[C];2005年
6 唐培丽;卓新建;辛阳;钮心忻;;非接触IC卡的应用及安全机制[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
7 蒋华;赵耿;郑德玲;;计算机密码学中的混沌研究[A];中国通信学会信息通信网络技术委员会2003年年会论文集[C];2003年
8 刘桂明;刘晓云;;DCT域基于模糊自适应共振理论分类的水印[A];2006中国控制与决策学术年会论文集[C];2006年
9 王承君;;基于USB Key技术网络身份安全认证方案的设计[A];2008'中国信息技术与应用学术论坛论文集(一)[C];2008年
10 何敏;王衍波;朱勇;王荣;关宇;王晓;;基于QKD的“准一次一密”安全通信[A];全国光电子与量子电子学技术大会论文集[C];2011年
中国博士学位论文全文数据库 前10条
1 李新社;群签名安全性分析与改进研究[D];西安电子科技大学;2009年
2 马鸿洋;基于量子信息技术的网络安全协议研究[D];中国海洋大学;2011年
3 石竑松;可证安全消息传输协议中的若干问题研究[D];电子科技大学;2010年
4 陈俊健;面向对象存储系统安全技术研究[D];华中科技大学;2011年
5 彭维平;基于可信平台的数据泄漏防护关键技术研究[D];北京邮电大学;2011年
6 费晓飞;空间通信协议安全性研究[D];解放军信息工程大学;2008年
7 闫玺玺;开放网络环境下敏感数据安全与防泄密关键技术研究[D];北京邮电大学;2012年
8 李鹏飞;液压重载车远程运行管理及安全对策研究[D];燕山大学;2011年
9 周永彬;PKI理论与应用技术研究[D];中国科学院研究生院(软件研究所);2004年
10 郭振洲;基于属性的加密方案的研究[D];大连理工大学;2012年
中国硕士学位论文全文数据库 前10条
1 郑芳;基于PKI的CA的设计与实现[D];华中师范大学;2005年
2 王刚;椭圆曲线密码引擎的设计与实现[D];苏州大学;2005年
3 赵兴文;安全局域网中的密钥管理系统[D];西安电子科技大学;2004年
4 陈凌剑;基于整数小波变换的医学图像易碎水印技术[D];第一军医大学;2005年
5 郑扬;基于CORBA的电子商务安全机制与技术[D];南京航空航天大学;2002年
6 曹春杰;宽带无线IP网络中的密钥交换协议[D];西安电子科技大学;2004年
7 林志华;Rijndael算法的研究与分析[D];西安电子科技大学;2004年
8 韩识;车辆自组网安全聚合研究[D];北京交通大学;2010年
9 孙宝寅;IPTV DRM系统设计与实现[D];北京邮电大学;2011年
10 林旭;云存储中的数据删除技术研究[D];上海交通大学;2011年
中国重要报纸全文数据库 前10条
1 曹华云;WPA:WLAN的安全过客[N];计算机世界;2004年
2 ;靠什么保障GT800安全无忧[N];通信产业报;2005年
3 阮津霍洪林;天津开发区为外商找回“密钥”[N];检察日报;2008年
4 立冬;硬方法解决WLAN安全[N];中国计算机报;2002年
5 郑千里;寻找爱因斯坦未解之谜的“密钥”[N];科技日报;2003年
6 山东省信息产业厅 韩旭东;WEP: 最初的保护神[N];计算机世界;2004年
7 小方;寻找丢失的密钥[N];中国计算机报;2004年
8 ;WPA堵住WEP中的漏洞[N];网络世界;2003年
9 天津 严振亚;让网络通信更安全[N];电脑报;2002年
10 杨阿昭;可信计算带动全行业[N];中国计算机报;2005年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978