基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对分布式环境下密码保障的可信性需求,从考虑密码技术应用的方便性、安全性,以及软件开发效率和质量的角度出发,讨论了可信密码中间件的特点和体系结构,并提出了一个可定制的可信密码中间件的开发框架.最后以提出的框架为基础,阐述了可定制的可信密码中间件开发原则和接口实现方法.
推荐文章
基于中间件的开发研究
CORBA
C++
中间件
IDL
基于中间件的实时可信构件的开发框架研究与实现
实时可信构件
中间件
RTTM
CBRTTDF
中间件技术的研究与实现
中间件
作业管理
作业网络
NQS
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 可信密码系统中间件开发框架研究与实现
来源期刊 信息工程大学学报 学科 工学
关键词 可信计算 密码系统 中间件 信息安全
年,卷(期) 2010,(2) 所属期刊栏目 计算机技术及应用
研究方向 页码范围 243-247
页数 分类号 TP311
字数 4986字 语种 中文
DOI 10.3969/j.issn.1671-0673.2010.02.025
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 陶建平 信息工程大学电子技术学院 1 1 1.0 1.0
5 张永福 信息工程大学电子技术学院 9 53 4.0 7.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (52)
共引文献  (258)
参考文献  (4)
节点文献
引证文献  (1)
同被引文献  (3)
二级引证文献  (0)
1976(1)
  • 参考文献(0)
  • 二级参考文献(1)
1978(1)
  • 参考文献(0)
  • 二级参考文献(1)
1979(1)
  • 参考文献(0)
  • 二级参考文献(1)
1983(1)
  • 参考文献(0)
  • 二级参考文献(1)
1984(1)
  • 参考文献(0)
  • 二级参考文献(1)
1985(2)
  • 参考文献(0)
  • 二级参考文献(2)
1988(1)
  • 参考文献(0)
  • 二级参考文献(1)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1991(1)
  • 参考文献(0)
  • 二级参考文献(1)
1992(1)
  • 参考文献(0)
  • 二级参考文献(1)
1993(3)
  • 参考文献(0)
  • 二级参考文献(3)
1994(2)
  • 参考文献(0)
  • 二级参考文献(2)
1996(2)
  • 参考文献(0)
  • 二级参考文献(2)
1997(3)
  • 参考文献(0)
  • 二级参考文献(3)
1998(4)
  • 参考文献(0)
  • 二级参考文献(4)
1999(3)
  • 参考文献(0)
  • 二级参考文献(3)
2000(2)
  • 参考文献(0)
  • 二级参考文献(2)
2002(3)
  • 参考文献(0)
  • 二级参考文献(3)
2003(5)
  • 参考文献(0)
  • 二级参考文献(5)
2004(4)
  • 参考文献(0)
  • 二级参考文献(4)
2005(5)
  • 参考文献(1)
  • 二级参考文献(4)
2006(5)
  • 参考文献(0)
  • 二级参考文献(5)
2007(3)
  • 参考文献(2)
  • 二级参考文献(1)
2008(1)
  • 参考文献(1)
  • 二级参考文献(0)
2010(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2018(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
可信计算
密码系统
中间件
信息安全
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
信息工程大学学报
双月刊
1671-0673
41-1196/N
大16开
郑州市科学大道62号
2000
chi
出版文献量(篇)
2792
总下载数(次)
2
总被引数(次)
9088
论文1v1指导