切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
在政府采购系统中的PKI应用研究与实现
在政府采购系统中的PKI应用研究与实现
来源 :信息网络安全 | 被引量 : 1次 | 上传用户:qly1029
【摘 要】
:
政府采购系统网络结构复杂,用户类型也相对较多,因此在安全建设方面的要求也比较高。PKI技术的应用可以为政府采购系统提供可靠的技术保障,但在建设中需要考虑根据网络结构及不同应用用户的特点加以分析与设计,本文介绍了PKI在政府采购网中的应用研究与实现。
【作 者】
:
茹惠素
【机 构】
:
浙江省数字认证中心
【出 处】
:
信息网络安全
【发表日期】
:
2008年03期
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
政府采购系统网络结构复杂,用户类型也相对较多,因此在安全建设方面的要求也比较高。PKI技术的应用可以为政府采购系统提供可靠的技术保障,但在建设中需要考虑根据网络结构及不同应用用户的特点加以分析与设计,本文介绍了PKI在政府采购网中的应用研究与实现。
其他文献
电子支付中的密码技术应用(下)
2非对称密码技术非对称密码技术分为两种:一是RSA算法;二是椭圆算法。非对称密码技术也称公钥密码技术,这一体制的最大特点是采用两个密钥将加密和解密能力分开:一个公钥作为加
期刊
公钥密码技术
电子支付
加密密钥
RSA算法
应用
保密通信
非对称
计算机
浅埋地铁车站地震响应分析
################
期刊
地震响应
浅埋
地铁车站
有限元
ANSYS
Seismic Response
Metro Station with Shallow Depth
Finit
基于时序分析的木马规模预测技术
木马作为网络所面临的一种重要威胁,其控制主机的规模对网络安全态势有重大影响。对进行有效预测可为网络安全预警和防御提供决策支持。在大规模网络中检测到的木马数据具有较大的规模和较强的数据独立性,难以进行关联分析,而用时序分析可以获取更多有价值的信息。本文介绍了在时序分析预测中广泛采用的ARMA预测技术、基于小波分析的预测技术和基于时序事件化的预测技术,针对大规模网络中监测到的真实木马数据集的数据特点,
期刊
时序预测
木马规模
ARMA模型
小波
时序事件化
“恶搞”奥运标志行为的法律分析——网络环境下的戏仿作品著作权侵权问题研究
北京奥运会期间,一些奥运标志遭到来自网络的恶搞,此行为造成了对奥运标志著作权侵权,本文细分、列举了这些行为及其产生的影响,并从著作权保护角度进行了法律分析。
期刊
奥运标志
戏仿作品
网络恶搞
版权保护
某高速公路路基裂缝病因分析与治理措施研究
某高速公路路基在通车后不久发生了路基路面纵向开裂。为了弄清路基路面开裂原因,提出安全可靠的工程治理措施,对路基进行了工程地质补充勘察、路基变形监测、裂缝扩展监测,
期刊
路基防护
纵向裂缝
高液限土
裂缝监测
治理措施
subgrade protection
longitudinal crack
high liquid li
现代人才素质与高师教学改革
现代人才素质与高师教学改革陈自诚一我们正面临一个新时代─—第五次产业革命时代,即信息革命时代。人类大约在一万年前的新石器时期出现了农业,这是第一次产业革命。大约在三
期刊
高师教学
人才素质
师范院校
自诚
第二次产业革命
第五次产业革命
革命时代
第一次产业革命
创造型人才
高等师范教育
新疆黄土地区公路勘察设计探讨
新疆地区湿陷性黄土性质有别于其他地区,通过对新疆湿陷性黄土特性的调查,总结出新疆湿陷性黄土的特性;根据新疆地区公路工程实践,提出了新疆黄土地区公路勘察设计存在的问题
期刊
新疆地区
湿陷性黄土
特性
公路
勘察设计技术
Xinjiang Areas
Collapsible Loess
Geotechnical Properti
周密部署 精益求精 全力做好奥运通信服务和通信保障工作
成功举办一届有特色、高水平的奥运会,向全世界展示中国繁荣稳定、文明进步的良好形象,是全体中华儿女的共同心愿。然而,大家都知道,奥运会的组织筹备工作涉及面广、难度大、要求高,是一项庞大而复杂的系统工程,一些关键环节稍有失误,
期刊
综合集成技术在信息网络安全防护中的应用研究
现阶段,各类信息网络的安全防护手段大多具有点状防护的特征,防护效能需进一步提高.安全综合集成技术能够使各个安全子系统形成一个有机的整体,从不同的层面发挥各自的安全防护作用,实现由点状防护向线状防护转变.因此,文章通过应用安全、基础设施安全和安全域集成等方法,将综合集成技术应用于信息网络,可实现信息安全防护效能的整体提升.
期刊
信息网络
安全防护
综合集成技术
鼻腔,鼻窦,颌面部枪弹伤及异物32例报告
鼻腔、鼻窦、颌面部枪弹伤及异物32例报告哈尔滨医科大学附属二院耳鼻咽喉科韩瑞珠,金德均,郭化敏,张红梅双城市医院耳鼻咽喉科韩健彪我科自1981年至1994年13年内共收治32例鼻腔、鼻窦、颌面部
期刊
枪弹伤
异物
鼻损伤
颌面部损伤
与本文相关的学术论文