主体鉴别和信任逻辑(下)  

在线阅读下载全文

作  者:南湘浩 

机构地区:[1]总参58所

出  处:《计算机安全》2002年第18期23-25,共3页Network & Computer Security

摘  要:二、信任逻辑1.问题的提出'美国国防部DoD PKI策略'和'美国联办政府FBCA策略'中也都明确提出,本系统建立在信任转移的基础上。在'信息保险技术框架'一书中还提到:'信任关系的最重要的扩展是通过交叉认证(cross-certification)将外域合并过来,。

关 键 词:信息安全 主体鉴别 信任逻辑 

分 类 号:TP309[自动化与计算机技术—计算机系统结构]

 

参考文献:

正在载入数据...

 

二级参考文献:

正在载入数据...

 

耦合文献:

正在载入数据...

 

引证文献:

正在载入数据...

 

二级引证文献:

正在载入数据...

 

同被引文献:

正在载入数据...

 

相关期刊文献:

正在载入数据...

相关的主题
相关的作者对象
相关的机构对象