期刊导航
期刊开放获取
唐山市科学技术情报研究..
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
身份认证技术
被引量:
5
原文传递
导出
摘要
认证(Authentication)是证实实体身份的过程,是保证系统安全的重要措施之一.当服务器提供服务时,需要确认来访者的身份,访问者有时也需要确认服务提供者的身份.
作者
唐礼勇
段云所
陈钟
机构地区
北京大学计算机系信息安全研究室
出处
《网络安全技术与应用》
2001年第6期59-64,共6页
Network Security Technology & Application
关键词
系统安全
密钥
身份认证
网络安全
计算机网络
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
1
同被引文献
19
引证文献
5
二级引证文献
5
参考文献
1
1
欧阳满.
加强信息安全防范 建立身份认证中心[J]
.网络安全技术与应用,2001(1):16-18.
被引量:2
共引文献
1
1
敖苍穹,夏璐.
录井现场信息加密技术应用[J]
.录井工程,2014,25(1):61-63.
被引量:1
同被引文献
19
1
周琦,郑学风.
基于PKI体系结构的双向身份认证模型[J]
.电子科技,2005,18(3):36-37.
被引量:7
2
吴克忠.
IC卡技术[J]
.中国计算机用户,1994(4):19-22.
被引量:3
3
陈航,周剑岚,冯珊.
基于SHA和RSA算法 实用有效的双向身份认证系统[J]
.计算机安全,2006(4):6-8.
被引量:16
4
陈莉君,贺炎.
基于集群系统的分布式安全框架研究及实施[J]
.计算机应用研究,2006,23(8):133-135.
被引量:1
5
吕格莉,邵自然.
网络环境下身份认证技术探析[J]
.现代计算机,2006,12(11):53-55.
被引量:5
6
Alvin T S Chan.WWW+Smart Card:Towards a Mobile Health Care Management System[J].International Journal of Medical Information,2000,57:127-137.
7
P Urien.Internet Card:A Smart Card as a True Internet Node[J].Computer Communications,2000,23(17):1655-1666.
8
Jerome Svigals.Smart Card:The Ultimate Personal Computer[M].New York:Macmillan Publishing Company,1985.
9
Zhihui Dai,Lingjiang Wu,Haili Xiao,Hong Wu,Xuebin Chi.A Lightweight Grid Middleware Based on OPENSSH–SCE[].Grid and Cooperative Computing.2007
10
宋延海,杨肇敏.
IC卡技术概述[J]
.微计算机信息,1997,13(1):71-74.
被引量:3
引证文献
5
1
管红红.
一个综合性的身份认证方案设计[J]
.科技资讯,2007,5(17):186-187.
2
朱广堂,陈汭新.
一种基于智能卡的网络安全访问控制模型[J]
.计算机应用研究,2006,23(9):133-135.
被引量:3
3
杨芬.
网络环境中信息安全技术讨论[J]
.长治学院学报,2011,28(5):58-60.
4
牛铁,朱鹏,曹宗雁,刘飞.
超级计算集群的安全防护[J]
.科研信息化技术与应用,2011,2(6):45-51.
被引量:1
5
张雪锋,郭奥磊,程叶霞.
基于SM9的可指定验证双向身份认证方案[J]
.西安邮电大学学报,2024,29(4):75-83.
被引量:1
二级引证文献
5
1
王权,杨林,刘伟,王桢珍.
基于USBKEY的访问控制方法研究[J]
.计算机工程与设计,2008,29(11):2727-2729.
被引量:15
2
甘宏,潘丹.
基于动态身份远程用户认证方案的研究[J]
.数字通信,2014,41(5):1-5.
被引量:2
3
甘宏,潘丹.
基于动态身份远程用户认证方案的研究[J]
.重庆通信业,2014,0(6):48-52.
4
廖凯宁,郝永伟.
地震灾情和地震动力学模拟系统[J]
.计算机系统应用,2015,24(6):57-61.
5
李强,赵峰,宋卫平,高胜杰,李晓珍.
基于区块链的异构跨域双向身份验证研究[J]
.电子设计工程,2024,32(21):181-184.
1
李晖,张钦宇,张乃通.
深空通信中的TCP协议性能研究[J]
.深空探测研究,2007,5(4):38-42.
2
Q&A[J]
.数字世界,2006,0(4):123-127.
3
Windows Vista 让系统不再显示扰人的警告提示[J]
.新电脑,2008,32(2):125-126.
4
判断Cookies是否处于开启状态[J]
.家庭电脑世界,2004(12X):59-59.
5
杨贞祥,赵兴奋,贺虎林.
基于控制流和数据流分析的软件回归测试设计[J]
.电子科学技术,2016,3(6):742-745.
被引量:4
6
朱莉.
解决MSN Messenger Ox81000370错误不能登录的方法[J]
.电脑迷,2004,0(8):94-94.
7
林骊珠.
你注意到自己的指尖了吗[J]
.安防科技,2003(1):68-68.
8
浅谈穿越火线生化模式游戏心得[J]
.电子竞技,2009(7):94-95.
9
顾卫.
多姿多彩的生物识别技术[J]
.创新科技,2005(2):58-59.
被引量:1
10
常润梅,孟利青.
电信业敏感数据金库管理研究[J]
.信息安全与通信保密,2013,11(8):82-84.
被引量:3
网络安全技术与应用
2001年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部