期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于XML的网络安全的研究
被引量:
3
原文传递
导出
摘要
XML语言作为数据表示的一个开放标准,它给Web应用乃至网络计算注入了新的活力。XML应用日益广泛,XML安全问题已经成为关注的焦点。本文介绍分析了XML安全问题中的三种主要技术:XML签名、XML加密和XML密钥管理规范,并给出了XML签名、XML加密的结构格式及实例。
作者
李芳
陈勇
吕向风
机构地区
天津工业大学
出处
《网络安全技术与应用》
2008年第3期19-20,65,共3页
Network Security Technology & Application
关键词
XML
网络安全
签名
加密
密钥管理规范
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
6
共引文献
0
同被引文献
19
引证文献
3
二级引证文献
3
参考文献
6
1
Eastlake D,Reagle J.XML Encryption Syntax and Processing[].WC Candidate Recommendation.2002
被引量:1
2
Hallam-Baker P.XML Key Management Specification(XKMS2.0). http://www.w3.org/TR/xkms2/ . 2002
被引量:1
3
Eastlake D.,Reagle J.,Solo D.XML-signature Syntax and Pro-cessing|R|. http://www.w3.org/TR/xmldsig-core . 2002
被引量:1
4
James C .,Foster,Mike.Price Sockets[]..2005
被引量:1
5
Blake Dournaee.XMLSecurity[]..2002
被引量:1
6
Mike Jasnowski Java.XML,and Web Services Bible[]..2002
被引量:1
同被引文献
19
1
叶枝平,李振坤,刘竹松,张夏雨,杨红飞.
基于XML的数据交换平台的研究与设计[J]
.微计算机信息,2008,24(9):243-244.
被引量:14
2
王成,周明天,余堃.
基于XML的加密和数字签名的研究[J]
.实验科学与技术,2005,3(2):25-28.
被引量:2
3
耿建勇,鲁士文.
基于XML加密规范的安全数据交换的实现[J]
.计算机应用与软件,2005,22(2):99-101.
被引量:17
4
陈天煌,邹青梅.
基于XML的异构数据库信息共享技术研究[J]
.武汉理工大学学报(交通科学与工程版),2005,29(1):129-132.
被引量:23
5
虞歌.
XML加密及其在电子公文中的应用[J]
.计算机工程与设计,2007,28(4):935-938.
被引量:4
6
金坚.XML:下一代网络的基石[EB/OL].[2006-01-05].http://teeh.ccident.com/pub/article/c1110-a75827_p1.html.
被引量:1
7
XML Key Management ( XKMS 2.0) [ EB/OL ]. [ 2006 - 01 - 05 ]. http ://www. w3. org/TR/xkms2 - req.
被引量:1
8
Eastlake D. XML Encryption Syntax and Processing, W3C Recommendation [EB/OL]. http://www.w3.org/TR/xmlenc- core, 2002- 12 - 10.
被引量:1
9
Mark Bartel. XML Signature Syntax and Processing (Second Edition), W3C Recommendation [ EB/OL]. http://www. w3. org/TR/2008/ REC - xmldsig - core - 20080610, 2008 - 06 - 10.
被引量:1
10
张奇勇,王东.
基于XML及SOAP的信息交换平台研究[J]
.计算机应用与软件,2007,24(10):39-41.
被引量:8
引证文献
3
1
关辉.
异构数据库间数据安全交换技术研究[J]
.电脑知识与技术,2009,5(1):8-10.
被引量:1
2
朱庆生,戴刚.
基于XML的安全数据交换模型[J]
.重庆工学院学报(自然科学版),2009,23(6):36-39.
被引量:2
3
李军艳.
数字图书馆中XML数据安全的研究[J]
.现代情报,2009,29(12):82-84.
二级引证文献
3
1
丁峥,周虹.
一种新的基于索引的多版本XML文件的结构查询法[J]
.计算机科学,2011,38(4):233-235.
2
陈荣鑫.
基于函数式中间语言的XML查询并行化[J]
.重庆理工大学学报(自然科学),2011,25(7):81-86.
被引量:3
3
罗雅过.
一种基于XML的高校数据中心异构数据交换模型[J]
.电子设计工程,2014,22(8):48-51.
被引量:8
1
刘开南,崔佳.
XML密钥管理规范的研究[J]
.科技信息,2007(31):94-95.
2
赵香会.
基于XML的密钥管理规范研究[J]
.科技资讯,2009,7(34):8-8.
3
程小刚,杨善林.
XML密钥管理规范:XKMS[J]
.信息网络安全,2003(8):56-58.
被引量:4
4
张仙伟,张璟.
基于XML的密钥管理规范的研究与实现[J]
.西北大学学报(自然科学版),2011,41(3):440-444.
5
徐海堂,张浩军,武东英,张鑫.
基于属性证书的访问控制机制在网格环境中的实现[J]
.计算机应用研究,2005,22(6):116-117.
6
七家厂商联合推企业密钥管理规范KMIP[J]
.计算机与网络,2009,35(2):71-71.
7
新密钥管理互操作性规范推出,助力IT安全、法规遵从和数据恢复[J]
.现代电信科技,2009,39(3):78-78.
8
陈莉,张浩军,祝跃飞.
基于XKMS的PKI系统的研究与实现[J]
.计算机工程与设计,2006,27(18):3335-3337.
被引量:4
9
陈莉,张浩军,祝跃飞.
基于XKMS的三层网络结构的PKI系统模型[J]
.计算机工程与应用,2006,42(14):121-123.
被引量:1
10
陈莉,张浩军,祝跃飞.
XKMS的应用研究[J]
.计算机应用研究,2006,23(9):116-118.
被引量:5
网络安全技术与应用
2008年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部