搜索筛选:
搜索耗时0.0960秒,为你在为你在102,285,761篇论文里面共找到 15 篇相符的论文内容
发布年度:
[期刊论文] 作者:伍思义,
来源:商场现代化 年份:1996
目前,各种规模的零售商业(粮食)连锁店系统正在国内蓬勃兴起,它标志着我国的零售商业正向现代化的目标迈进,对于大型的零售商业连锁店系统来说,计算机网络环境是整个连锁系统...
[期刊论文] 作者:伍思义,
来源:信息网络安全 年份:2001
中国电子商务是随着Internet用户的急剧增加而迅速发展的,然而中国的Internet产业并没有进入成熟发展的时期.从用户的构成及分布来看,目前中国Internet用户群主要集中在一些...
[期刊论文] 作者:伍思义,
来源:计算机安全 年份:2001
一、加密算法与安全体系 信息安全主要包括系统安全及数据安全两方面的内容。系统安全一般采用防火墙、病毒查杀、防范等被动措施;而数据安全则主要是指采用现代密码算法对数据进行主动保护,如数据保密、数据完整性、数据不可否认与抵赖、双向强身份认证等。当......
[期刊论文] 作者:伍思义,
来源:计算机安全 年份:2001
二、电子数字证书签发机关CA的功能 根椐PKIX X.509的规定,电子数字证书签发机关CA负责电子数字证书Cert的申请核准、电子数字证书Cert的产生、签发、归档、作废、更新及证书Cert的挂起等。 1 电子数字证书Cert的申请注册 用户申请电子数字证书Cert时,应按照分......
[期刊论文] 作者:伍思义,
来源:计算机安全 年份:2001
六、C A的层次结构与交叉认证1、C A的层次结构开放的CA体系结构应遵循X.509标准,它是一种层次树型结构,如图1所示....
[会议论文] 作者:伍思义,
来源:中国计算机学会信息保密专业委员会学术会议 年份:2000
该文列举外若干算法攻击团队的攻击数据记录,对目前世界最流行的两种算法的抗攻击风险与电子商务安全试做一量化分析,供发展电子商务安全系统参考。...
[会议论文] 作者:伍思义,
来源:中国计算机学会信息保密专业委员会年会 年份:1999
该文从TCP/IP互联网的安全特性出发,分析了选用三种类型芯片设计构造的密码板的安全性,指出:采用通用CPU芯片和EPROM设计构造的密码板在互联网上使用的不安全性。建议研制作者们自己的适用于互......
[期刊论文] 作者:伍思义,陈志强,
来源:计算机科学技术与应用 年份:1992
...
[期刊论文] 作者:王曙,伍思义,
来源:计算机安全 年份:2001
随着Internet浪潮的到来,在线交易已逐渐进入我们的生活.对一些青年人而言,到8848.net购物,去eachnet.com拍卖或购买一些二手货已不是什么新鲜事.但在线交易与我们日常生活中...
[期刊论文] 作者:王曙,伍思义,
来源:计算机安全 年份:2001
随着Internet浪潮的到来,在线交易已逐渐进入我们的生活。对一些青年人而言,到8848.net购物,去eachnet.com拍卖或购买一些二手货已不是什么新鲜事。但在线交易与我们日常生活中的交易有很多不同,人们最关心的就是在线交易的安全问题。 那么在线交易的安全是怎么......
[期刊论文] 作者:伍思义,吴世忠,,
来源:通信技术 年份:1992
分析了电子数据交换(EDI)与X.400文电处理系统(MHS)的密切关系,探讨了它们互连互通涉及的主要技术。Analyzed the close relationship between Electronic Data Interchang...
[会议论文] 作者:伍晓东,伍思义,
来源:中国计算机学会信息保密专业委员会学术会议 年份:2000
...
[会议论文] 作者:伍思义,吴世忠,
来源:中国电子学会电子学科归国学者学术会议 年份:1991
...
[期刊论文] 作者:王曙,曾晓涛,伍思义,,
来源:计算机安全 年份:2001
五、太阳系信任模型(The Solar Trust Model)针对PEM、PGP和ICE-TEL信任模型中存在的一些问题,MichaelClifford、Charles Lavine和MattBisho提出了太阳系信任模型,使用该模型可以同时确定消息发送者的身份和可信性(提供多级信任)。......
[期刊论文] 作者:王曙,曾晓涛,伍思义,,
来源:计算机安全 年份:2001
一、引言互联网打破了地理环境、物理世界的樊篱,使电子商务获得了巨大发展,也给网络安全提出了新的挑战,促成一些新技术应运而生并得到了很大发展,PKI(Public-Key Infrastructure)就是其中最主要的技术之一。从根本上讲.PKI是表示和管理信任关系的工具。商业团......
相关搜索: