期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
数字签名技术及其发展动态
被引量:
17
下载PDF
职称材料
导出
摘要
在信息化的今天,人们倍加重视信息的安全问题,数字签名技术作为信息安全领域的一项重要技术,应用日益广泛。详细论述了传统数字签名的作用、实现技术及其应用,并介绍了当前数字签名的几种新技术,展望了这一领域的发展前景。
作者
蒋艳凰
白晓敏
杨学军
机构地区
国防科技大学计算机学院
出处
《计算机应用研究》
CSCD
2000年第9期1-3,共3页
Application Research of Computers
关键词
信息安全
数字签名
公钥加密
CA认证
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
2
共引文献
0
同被引文献
74
引证文献
17
二级引证文献
57
参考文献
2
1
http://wwwresearchibmcom/security[EB]
被引量:1
2
http://wwwrsacom[EB]
被引量:1
同被引文献
74
1
邢法玉.
基于 RSA 公钥加密算法的研究[J]
.信息周刊,2019,0(11):0138-0138.
被引量:1
2
李志民.
基于SET的电子支付安全[J]
.中国管理信息化(综合版),2006,9(8):63-64.
被引量:5
3
孙冬梅,裘正定.
生物特征识别技术综述[J]
.电子学报,2001,29(z1):1744-1748.
被引量:143
4
佟晓筠,王翥,杜宇,岳银亮.
基于软件安全混合加密技术的研究[J]
.计算机工程,2004,30(23):98-100.
被引量:20
5
代晓红.
基于SSL协议的电子商务安全性分析[J]
.工业技术经济,2004,23(6):101-102.
被引量:8
6
朱亚涛,金花,吕晶.
基于生物特征的身份识别技术[J]
.现代电子技术,2005,28(6):6-7.
被引量:6
7
王宇晓.
利用RSA算法实现数字签名[J]
.潍坊学院学报,2005,5(2):18-20.
被引量:2
8
马建林.
电子商务安全策略问题研究[J]
.中国科技信息,2005(17B):76-76.
被引量:3
9
陈传波,祝中涛.
RSA算法应用及实现细节[J]
.计算机工程与科学,2006,28(9):13-14.
被引量:27
10
张莉莎,孙正兴.
基于人工免疫模型的在线手写签名识别方法[J]
.计算机辅助设计与图形学学报,2007,19(3):311-317.
被引量:2
引证文献
17
1
刘颖,阳富民.
手写签字及数字签名双重认证系统的实现[J]
.空军雷达学院学报,2004,18(2):59-61.
被引量:1
2
赵小明,章美仁.
RSA数字签名技术在电子公文流转中的应用[J]
.计算机工程与设计,2005,26(5):1214-1216.
被引量:19
3
郝新君.
简述数字签名[J]
.呼伦贝尔学院学报,2005,13(6):65-68.
被引量:1
4
薛冰.
数字签名技术[J]
.舰船电子工程,2006,26(3):36-39.
被引量:1
5
邵贞.
数字签名的技术与法律分析[J]
.政法论丛,2009(1):60-65.
被引量:3
6
何军华,阮莉,吕乐.
基于标签的信息内容安全分析与设计[J]
.黄石理工学院学报,2009,25(1):11-14.
7
王敏.
数字签名技术探讨[J]
.现代商贸工业,2011,23(17):272-273.
被引量:3
8
肖亚红.
基于SVM的静态手写签名识别方法研究[J]
.微电子学与计算机,2011,28(9):135-138.
被引量:1
9
刘超凡,张永良,肖刚,王荣斌.
基于滚动指纹数字签名的电子商务安全认证[J]
.计算机应用,2012,32(2):475-479.
被引量:3
10
张雅纯,刘新海,鞠磊.
XML电子公文多重签名方法研究[J]
.北京电子科技学院学报,2012,20(2):50-54.
被引量:2
二级引证文献
57
1
方向,陈思佳,贾颖.
基于概率测度支持向量机的静态手写数字识别方法[J]
.微电子学与计算机,2015,32(4):107-110.
被引量:7
2
李如忠.
数据加密和数字签名技术在局域网中的应用[J]
.计算机应用研究,2004,21(5):160-162.
被引量:23
3
李如忠.
单向哈希函数在软件媒体管理中的应用[J]
.微型电脑应用,2004,20(5):50-50.
4
邓珂.
在企业局域网中实现数据加密和数字签名[J]
.网络安全技术与应用,2006(1):90-93.
被引量:10
5
周长春,王文杰.
基于Web技术的RA系统的体系结构设计[J]
.计算机工程与设计,2006,27(3):451-452.
6
邓珂,杨小劲.
一种数据加密和数字签名的研究与实现[J]
.桂林航天工业高等专科学校学报,2006,11(1):60-63.
7
莫足琴,欧阳艳阶.
基于Java的信息加密技术的研究与实现[J]
.十堰职业技术学院学报,2006,19(2):66-68.
被引量:1
8
邓珂.
在企业局域网中实现数据加密和数字签名[J]
.电子政务,2005(13):24-28.
被引量:1
9
王昱.
试论现阶段电子商务的交易安全技术[J]
.山西经济管理干部学院学报,2006,14(2):47-48.
10
李凤银,禹继国,鞠宏伟.
一个证实数字签名方案[J]
.计算机工程与设计,2006,27(14):2531-2533.
1
韦琳娜,张连宽,段新东.
XML数字签名和传统数字签名的对比研究[J]
.信息技术与标准化,2004(10):16-20.
被引量:6
2
韦琳娜,张连宽,段新东.
XML数字签名VS传统数字签名[J]
.计算机安全,2004(9):70-73.
3
禹勇,李继国,伍玮,黄欣沂.
基于身份签名方案的安全性分析[J]
.计算机学报,2014,37(5):1025-1029.
被引量:8
4
董洁.
XML数字签名浅析[J]
.赤峰学院学报(自然科学版),2008,24(10):32-34.
5
王加昌,郭捷.
在Mustang下实现XML数字签名[J]
.信息安全与通信保密,2007,29(2):116-118.
被引量:2
6
梁中银,杨晓元,魏萍,周宣武.
一类高效的无证书可转换限定验证者签名[J]
.计算机工程与应用,2009,45(15):99-101.
7
高晓东,杨亚涛,李子臣.
基于hash函数的一次群签名模型[J]
.计算机应用研究,2012,29(7):2665-2667.
被引量:2
计算机应用研究
2000年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部