基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
PKI是目前唯一可行的大规模网络认证解决方案,但也存在一些使用方面的脆弱性.本文介绍了PKI的主要安全隐患,指出了解决用户端问题、CRL问题、用户信息可信性问题的有效手段.
推荐文章
福建省农业水灾脆弱性评价及减灾对策
脆弱性评价
农业水灾
减灾对策
可持续发展
福建
脆弱性研究进展及发展趋势
脆弱性
概念
评价方法
研究方向
湿地生态脆弱性研究综述
湿地
生态脆弱性
研究进展
评估框架
地质遗迹资源脆弱性评价方法及应用
地质遗迹
脆弱性
评价
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 PKI的使用脆弱性及对策
来源期刊 计算机工程与科学 学科 工学
关键词 公钥基础设施 认证机构 撤销列表 密钥分发中心
年,卷(期) 2003,(2) 所属期刊栏目 计算机网络与安全
研究方向 页码范围 27-30
页数 4页 分类号 TP309
字数 3368字 语种 中文
DOI 10.3969/j.issn.1007-130X.2003.02.009
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 王戟 国防科技大学计算机学院 41 880 14.0 29.0
2 陈晓桦 3 31 2.0 3.0
3 于洋 国防科技大学计算机学院 5 44 4.0 5.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (2)
节点文献
引证文献  (16)
同被引文献  (7)
二级引证文献  (80)
1992(1)
  • 参考文献(1)
  • 二级参考文献(0)
1999(1)
  • 参考文献(1)
  • 二级参考文献(0)
2003(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2004(1)
  • 引证文献(1)
  • 二级引证文献(0)
2005(5)
  • 引证文献(2)
  • 二级引证文献(3)
2006(7)
  • 引证文献(4)
  • 二级引证文献(3)
2007(12)
  • 引证文献(5)
  • 二级引证文献(7)
2008(10)
  • 引证文献(1)
  • 二级引证文献(9)
2009(7)
  • 引证文献(1)
  • 二级引证文献(6)
2010(6)
  • 引证文献(0)
  • 二级引证文献(6)
2011(16)
  • 引证文献(1)
  • 二级引证文献(15)
2012(7)
  • 引证文献(0)
  • 二级引证文献(7)
2013(7)
  • 引证文献(1)
  • 二级引证文献(6)
2014(4)
  • 引证文献(0)
  • 二级引证文献(4)
2015(5)
  • 引证文献(0)
  • 二级引证文献(5)
2016(3)
  • 引证文献(0)
  • 二级引证文献(3)
2017(4)
  • 引证文献(0)
  • 二级引证文献(4)
2018(1)
  • 引证文献(0)
  • 二级引证文献(1)
2019(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
公钥基础设施
认证机构
撤销列表
密钥分发中心
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程与科学
月刊
1007-130X
43-1258/TP
大16开
湖南省长沙市开福区德雅路109号国防科技大学计算机学院
42-153
1973
chi
出版文献量(篇)
8622
总下载数(次)
11
总被引数(次)
59030
相关基金
国家高技术研究发展计划(863计划)
英文译名:The National High Technology Research and Development Program of China
官方网址:http://www.863.org.cn
项目类型:重点项目
学科类型:信息技术
论文1v1指导