切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
基于WPKI的安全无线电子政务体系结构的分析与设计
基于WPKI的安全无线电子政务体系结构的分析与设计
来源 :计算机应用研究 | 被引量 : 4次 | 上传用户:dengjia1207
【摘 要】
:
分析无线电子政务的特殊安全需求,在原有电子政务的PKI体系结构上提出一种扩充的基于WPKI的安全无线电子政务体系结构,并结合WAP1.x,WAP2.0版本给出无线电子政务安全缺口问题及其解决办法,最后讨论实施基于WPKI的安全无线电子政务系统的关键技术。
【作 者】
:
杨锋
钟诚
米爱中
罗程
【机 构】
:
广西大学,广西大学
【出 处】
:
计算机应用研究
【发表日期】
:
2004年11期
【关键词】
:
安全无线电子政务
无线应用协议
无线公钥基础设施
Secure Wireless E-government
WAP
WPKI
【基金项目】
:
广西自然科学基金,广西大学校科研和教改项目
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
分析无线电子政务的特殊安全需求,在原有电子政务的PKI体系结构上提出一种扩充的基于WPKI的安全无线电子政务体系结构,并结合WAP1.x,WAP2.0版本给出无线电子政务安全缺口问题及其解决办法,最后讨论实施基于WPKI的安全无线电子政务系统的关键技术。
其他文献
一个基于混沌理论的可否认认证方案
利用一种混沌加密散列算法的并行特性和RSA算法的交换特性,设计了一个安全高效的可否认认证方案。该方案可操作性强,有较好的可靠性和较高的运行效率,在企业电子商务活动中的推广潜力很大。
期刊
混沌
密码学
散列
可否认认证
Chaos
Cryptography
Hash
Deniable Authentication
计算机人脸合成系统的设计与实现
描述了一个计算机人脸合成系统的设计目标、系统的结构和功能以及实现技术 ,并给出了计算机人脸合成系统的示例
期刊
人脸合成
特征部件
图像处理
初始人脸
Facial Composite
Feature Component
Image Processing
Initial
基于内容的图像归档与查询中知识方案的研究
在对基于图像内容的查询研究中认识到这是一个需要结合图像特征量提取和模式识别综合作用的过程。通过将知识库的求解分为两个层次:底层部分的特征量分类和在此基础上的上层符号系统,提出了一种人工神经网络连接系统和符号推理系统结合的基于内容图像查询算法中的知识方案。力求将问题中的矛盾分离,在每个阶段中着力于解决主要矛盾而采用相应的知识系统。该方案在一定程度上融合了两者的优越性,克服了各自的缺陷,在多特征量融合
期刊
基于内容的图像检索
知识方案
人工神经网络
符号推理系统
Content- Based Images Query(CBIQ)
Knowledge Scheme
基于机群系统的PVM并行编程技术研究
首先简单介绍了当今最流行的分布式并行编程环境之一———PVM系统;然后论述了基于机群系统的PVM编程的一般方法,详细讨论了计算任务的分解、程序模式的选择、进程同步的设置及消息传递等关键步骤;最后,对PVM程序的调试作了简单的探讨。
期刊
机群系统
PVM
并行编程
并行调试
并行程序设计
计算机
Cluster
PVM
Parallel Programming
Parallel Debuggin
ICC Profile自动生成技术
色彩管理是实现高质量彩色再现的重要途径。针对目前缺乏Profile自动生成工具,传统分光测色仪价格昂贵,自动化程度低的现状,设计实现了一个符合ICC规范的Profile编辑器,给出了一套基于3 CCD扫描方式的自动检测方法,实现了ICCProfile的自动生成。
期刊
色彩管理
CMM
PROFILE
Color Management
CMM
Profile
对Windows2000可执行文件格式的分析及其应用
PE文件格式是WindowsNT操作系统引入的可执行文件格式,也是Windows2000中使用的文件格式,通过对PE文件格式,从PE文件头到各个段及段头,作了全面的分析,最后给出了利用文件格式编程应用的实例。
期刊
WINDOWS2000
可执行文件格式
操作系统
PE文件
应用程序
数据结构
PE
File Section
Windows2000
蜜罐系统中的FTP诱骗技术
FTP诱骗技术在有限的系统资源上可以虚拟出无限的FTP空间,可以定制任何黑客想要的FTP资源,可以"克隆"一个实际的FTP服务器,但是所有这些FTP资源都是虚拟的,就算蜜罐系统被攻克也不会泄漏真实有用的信息。这样既能虚拟实际的任何FTP服务,同时可以增强蜜罐系统的甜度,极大地增强蜜罐系统的实用性。最后,提出了FTP诱骗的一种高效、安全的实现方式。
期刊
网络安全
蜜罐
网络欺骗
FTP诱骗
Network Security
Honeypot
Network Trap
FTP Luring
基于构件的可重构制造执行系统研究
制造执行系统是实现企业信息集成的关键技术,是企业信息化工程领域的研究热点之一。分析了制造执行系统的定义和功能,并提出基于软件构件的可重构制造执行系统的软件体系结构和实现方法。可重构制造执行系统的开发与运行实践表明,可重构制造执行系统的软件开发效率高、周期短、可扩展性好。
期刊
制造执行系统
可重构性
软件构件技术
软件体系结构
Manufacturing Execution System
Reconfiguration
Softwar
净室软件工程中的关键技术研究
净室技术和过程是一种开发高质量和高可靠性软件的方法,可由三个关键技术来刻画:置于统计过程控制之下的增量开发,基于函数的规范、设计和验证,以及统计测试和软件认证。对这些关键技术进行了探讨,并对如何在实践中应用这些技术进行了研究。
期刊
净室软件工程
可靠性
函数理论
软件开发
软件测试
软件认证
Clean Room
Statistical Testing
Reliability
异种分布式对象技术互操作的分析与设计
现在以CORBA ,DCOM和RMI为代表的三种分布式对象技术日益流行和不断发展。然而对于它们的互操作是否可行 ?主要就这三种技术在传统模式和基于Web的模式两种环境下对于它们的桥接和互操作进行一些研究和分析
期刊
分布式对象技术
互操作
分析
设计
面向对象
中间件
Web
CORBA
应用程序
Distributed Object
Component
Interoper
与本文相关的学术论文