[1] |
新华网.“十二五”规划纲要[EB/OL]. , 2011-3-28.
|
[2] |
艾瑞网. 艾瑞咨询:2014年度互联网经济核心数据发布[EB/OL]. , 2015-2-1.
|
[3] |
张立武. 网络信任体系发展趋势研究[J].信息网络安全,2011,(7):69-71.
|
[4] |
工信部信息安全协调司. 2014年10月份电子认证服务业动态[EB/OL]. , 2014-11-4.
|
[5] |
蔡东蛟. 网络信任体系和PKI/PMI应用[J]. 信息技术,2007,(9):40-42.
|
[6] |
袁艳祥,游林. 基于身份加密的可认证密钥协商协议[J]. 信息网络安全,2014,(3):1-6.
|
[7] |
李淳,赵建保,申晓留. 多评估时间段的网络安全态势感知方法[J]. 计算机应用,2013,33(12):3506-3510.
|
[8] |
龙丽萍,陈伟建,杨拥军,等. 基于双因子认证技术的RFID认证协议的设计[J]. 计算机工程与设计,2013,34(11):3726-3730.
|
[9] |
李建,周化钢,彭越,等. 以用户为中心的可信终端身份管理模型[J]. 信息网络安全,2014,(4):1-6.
|
[10] |
任金强,吴亚非,罗红斌,等. 国家电子政务外网网络信任体系的设计与实践[J]. 电子政务,2008,(6):27-30.
|
[11] |
严霄凤. 关于国家网络信任体系建设的思考[J]. 信息安全与技术,2011,(4):3-4.
|
[12] |
郭仲勇. 基于PKI的移动办公网络信任体系研究与实现[J]. 河南广播电视大学学报,2013,26(1):108-110.
|
[13] |
周卫红. PKI技术与产品在网络信任体系中的地位和作用[J]. 计算机光盘软件与应用,2012,(6):105-106.
|
[14] |
徐颖. 依托网络信任体系开发政务应用[J]. 信息化建设,2009,(6):45-47.
|