强制性密钥托管的利与弊
[Abstract]:......
【作者单位】: 江苏
【分类号】:D917
【共引文献】
相关期刊论文 前10条
1 洪咸友;走进知识管理[J];安徽大学学报;2002年03期
2 朱寿兴;;网络文学的公共空间建构与文学网站的使命[J];合肥师范学院学报;2009年04期
3 程东辉;英特网英语教学资源概览[J];安徽工业大学学报(社会科学版);2003年06期
4 丛晓倩;;浅谈对中国先进文化得以发展原因的哲学思考及中国文化发展现状的分析[J];安徽文学(下半月);2011年07期
5 常松;略论高校学生网络生活的素质关怀[J];安徽卫生职业技术学院学报;2004年06期
6 宋芳;;试析网络环境下大学生的新型学习能力[J];安阳师范学院学报;2010年01期
7 张玮;;基于网络效应理论的生物基因制药产业分析[J];北方经济;2010年12期
8 刘明达;信息网络化进程中的高校学生思想政治教育[J];北京工业大学学报(社会科学版);2001年04期
9 高岭;;汉语言文学专业网络教育资源的整合利用——兼谈对美国远程教育网络教育资源运用的借鉴[J];北京广播电视大学学报;2011年01期
10 张义兵;解构与整合:网络发展对制度化教育的影响[J];北京师范大学学报(人文社会科学版);2000年03期
相关会议论文 前8条
1 秦国柱;;论移动数字时代广东社会管理的挑战与契机[A];2011广东社会科学学术年会——地方政府职能与社会公共管理论文集[C];2011年
2 ;网络文化影响下的现实社会——博客文化初探[A];贵州省社会学学会2004年“社会工作、社会学与构建和谐社会”学术研讨会论文集[C];2004年
3 何松炎;宋小玉;;论企业品牌战略营销[A];企业管理创新探索与实践——2010年河南省企业管理创新论文集[C];2010年
4 陈蔚松;;基于数字信息特征的汉字点画分析[A];第五届全国语言文字应用学术研讨会论文集[C];2007年
5 吴庆;;未成年人网络问题的公共治理——世界的经验与中国的现实[A];“落实科学发展观推进行政管理体制改革”研讨会暨中国行政管理学会2006年年会论文集[C];2006年
6 吴峥;周春月;;基于物联网的智慧实验室[A];第十七届全国青年通信学术年会论文集[C];2012年
7 吴标兵;;物联网概念的多视角分析[A];2012年全国科学学理论与学科建设暨科学技术学两委联合年会论文集[C];2012年
8 周琼;王哲平;;网络问政初探[A];数字未来与媒介社会2[C];2010年
相关博士学位论文 前10条
1 张志辉;网络条件下意识形态建设研究[D];南开大学;2010年
2 孙余余;人的虚拟生存与思想政治教育创新研究[D];山东师范大学;2011年
3 刘琼;中国网络新闻可信度研究[D];华中科技大学;2011年
4 桑丽;网络舆论研究[D];中共中央党校;2011年
5 王磊;信息时代社会发展研究[D];中共中央党校;2011年
6 虞昕;论网络时代中国电影批评场域的主要特征[D];上海大学;2011年
7 张艳娟;历史唯物主义视域下的博弈分析[D];山东大学;2011年
8 娄芸鹤;文化政策视野下的“民族元素再创造”及其相关性研究[D];中国艺术研究院;2011年
9 金毅;当代中国公民网络政治参与研究[D];吉林大学;2011年
10 綦玉帅;中国马克思主义大众化历史发展规律研究[D];苏州大学;2011年
相关硕士学位论文 前10条
1 秦璐;网络舆情引导方法研究[D];广西师范学院;2010年
2 曹良韬;高校网络思想政治教育实施体系构建研究[D];哈尔滨工程大学;2010年
3 韩晓明;我国司法活动中的公民参与问题研究[D];中国海洋大学;2010年
4 罗丹;“人肉搜索”的伦理学考察[D];湘潭大学;2010年
5 李典璋;网络背景下行政权力运行机制创新研究[D];湘潭大学;2010年
6 张永红;企业团队激励机制研究[D];湘潭大学;2010年
7 王君;论詹姆逊的全球化文化思想[D];湘潭大学;2010年
8 周立春;虚拟世界的意见集合[D];江西师范大学;2010年
9 张雁平;网络文化对高中语文写作教学的正面影响及其实践探究[D];苏州大学;2010年
10 杜娟;全球化背景下中国文化安全问题的研究[D];河北师范大学;2010年
【相似文献】
相关期刊论文 前9条
1 于增贵;从密钥托管到密钥还原——仅仅是招牌换记[J];信息安全与通信保密;1998年01期
2 赵泽良,姜云兵;从美国的法规政令看信息安全[J];网络安全技术与应用;2002年01期
3 王玲;;高科技洗钱犯罪的应对之策[J];新疆金融;2008年06期
4 申军伟;梁中银;;一种新的代理签名安全方案[J];武警工程学院学报;2009年06期
5 马民虎,原浩;密钥托管与公民隐私权的国外立法[J];信息网络安全;2005年08期
6 唐岚;美国国家信息安全保障体系简介[J];国际资料信息;2002年05期
7 刘成贺,肖祖平;电子货币交易中的隐私权法律保护[J];甘肃行政学院学报;2004年01期
8 马民虎;美国密码政策的演变轨迹[J];信息网络安全;2001年08期
9 蒋玉华;强制性密钥托管的利与弊[J];社会;2002年05期
相关会议论文 前10条
1 王兴;邹翔;王福;;无密钥托管的基于身份加密[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
2 袁丁;范平志;何明星;;基于EIGamal算法的门限密钥托管方案[A];四川省通信学会2000年学术年会论文集[C];2000年
3 闫鸿滨;袁丁;;基于椭圆曲线密码体制的多层次密钥托管方案[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
4 石晓华;余梅生;;一种部分可验证的密钥托管方案[A];计算机技术与应用进展——全国第17届计算机科学与技术应用(CACIS)学术会议论文集(下册)[C];2006年
5 曹珍富;;门限密钥托管方案及其应用[A];新世纪 新机遇 新挑战——知识创新和高新技术产业发展(上册)[C];2001年
6 李欣;沈寒辉;阮友亮;;一种支持密钥协商的密钥托管系统[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
7 周加法;李益发;;基于身份公钥密码的一种新型密钥托管方案[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
8 王永涛;何明星;郭振洲;王小英;;一个基于身份的密钥协商协议[A];2006中国西部青年通信学术会议论文集[C];2006年
9 邓少锋;邓帆;李益发;;基于CPK的可证安全组群密钥交换协议[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
10 夏祥胜;洪帆;崔国华;;一个无证书的环签名方案[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年
相关博士学位论文 前10条
1 陈剑洪;若干密钥隔离密码体制的研究[D];上海交通大学;2011年
2 杨波;密钥托管及其在电子现金中的应用[D];西安电子科技大学;1999年
3 金正平;基于身份的密码体制中密钥托管问题的相关研究[D];北京邮电大学;2010年
4 刘辉;车载自组织网络信息认证和隐私保护机制的研究[D];西安电子科技大学;2012年
5 刘晓东;身份签名体制的研究[D];山东大学;2008年
6 李曦;基于身份的密码体制研究及其在移动支付业务中的应用[D];华中科技大学;2009年
7 拾以娟;基于身份的公钥密码学关键问题研究[D];上海交通大学;2007年
8 张志;基于标识的密码体制研究[D];华中科技大学;2009年
9 张波;基于身份密码方案的研究[D];山东大学;2010年
10 张勇;密钥管理中的若干问题研究[D];华东师范大学;2013年
相关硕士学位论文 前10条
1 邹跃鹏;基于身份加密的个人安全密钥托管机制研究[D];吉林大学;2011年
2 赵成;基于秘密共享的群组密钥建立协议设计与仿真[D];电子科技大学;2012年
3 刘红艳;密钥隔离数字签名的研究[D];青岛大学;2012年
4 刘学;基于身份的密码体制密钥管理研究[D];山东大学;2012年
5 陈旭日;通信网络中的密钥托管研究和实现[D];湖南大学;2002年
6 黄亚妮;基于HIBE的软件保护技术研究[D];武汉理工大学;2011年
7 王斯富;IBE与PKI相结合的信息安全技术研究与开发[D];武汉理工大学;2012年
8 徐清龙;基于身份的服务在分布系统中的应用[D];吉林大学;2010年
9 彭义海;基于CDMA移动通信网络的安全系统的设计[D];电子科技大学;2010年
10 陈瑞虎;签密方案及其在密钥托管中的应用[D];中国人民解放军信息工程大学;2005年
,本文编号:2399223
本文链接:https://www.wllwen.com/shekelunwen/gongan/2399223.html