出处
《计算机安全》
2005年第7期53-54,共2页
Network & Computer Security
共引文献14
1 钱敏,陈相宁.USB身份锁识别过程的分析与加强[J] .微处理机,2007,28(2):113-116. 被引量:1
2 兰丽娜,石瑞生.RADIUS协议安全机制研究及改进办法初探[J] .信息安全与通信保密,2007,29(6):118-120. 被引量:2
3 贾瑞鹏,陈相宁,张晓雷.应用于IPTV机顶盒的USB身份卡识别方案[J] .电视技术,2007,31(6):40-41.
4 钱敏,陈相宁.USB身份锁的强化识别[J] .计算机工程,2007,33(5):138-139. 被引量:1
5 马国富,朱建林,傅玥.基于蜜罐的数字取证系统的研究与实现[J] .微计算机信息,2007,23(36):59-61.
6 马国富,张喆,张东,张洪义.Web数字取证系统的研究与实现[J] .河北大学学报(自然科学版),2008,28(3):327-330. 被引量:1
7 彭仁杰.剖析URL参数的安全性[J] .农业网络信息,2009(12):89-91. 被引量:1
8 李必云,石俊峰.基于XML的网页安全防护系统设计[J] .计算机时代,2010(4):13-15. 被引量:1
9 荣凯,邱卫东,李萍.基于彩虹表的Hash攻击研究[J] .信息安全与通信保密,2011,9(4):74-76. 被引量:6
10 么丽颖.MD5算法的分析和改进[J] .哈尔滨师范大学自然科学学报,2011,27(5):34-37. 被引量:6
同被引文献23
1 王红霞,陆塞群.基于HMAC-SHA1算法的消息认证机制[J] .山西师范大学学报(自然科学版),2005,19(1):30-33. 被引量:9
2 刘俊辉.MD5消息摘要算法实现及改进[J] .福建电脑,2007,23(4):92-93. 被引量:10
3 李勇.消息认证码的原理与实现[J] .通信世界,2006(47B):28-28. 被引量:3
4 2011-2015年中国数字出版产业投资分析及前景预测报告[R].http://www.ocn.com.cn/reports/2009970shuzichuban.htm.
5 Jiqiang Lu,Jing Pan,Jerry den Hartog.Principles on thesecurity of AES against first and second-order differenti-al power analysis[J].Springer-Verlag,2010.
6 Mao-Yin Wang,Chih-Pin Su,Chih-Tsun Huang,Cheng-Wen Wu.An HMAC processor with integratedSHA-1 and MD5 algorithms[J].IEEE Press,2004.
7 张诚,范恒英,刘维嘉.HMAC在IPSec和SSL中的应用[J] .中国新通信,2008,10(11):22-25. 被引量:4
8 王正才,杨世平.抗重放攻击认证协议的设计原则和方法研究[J] .计算机工程与设计,2008,29(20):5163-5165. 被引量:9
9 叶依如,叶晰,岑琴.基于挑战应答模式的动态口令系统的实现与发布[J] .计算机应用与软件,2010,27(7):290-293. 被引量:5
10 张松敏,陶荣,于国华.安全散列算法SHA-1的研究[J] .计算机安全,2010(10):3-5. 被引量:14
引证文献5
1 崔鑫,曹祎.基于加密与消息认证的安全数字出版技术[J] .微处理机,2012,33(1):60-62. 被引量:1
2 潘孝阳,黄晓芳.微服务框架的安全管控机制的设计[J] .西南科技大学学报,2018,33(4):71-75. 被引量:6
3 殷辉,胡晓宇.适用于家庭安全网关的HMAC SHA3算法的硬件设计[J] .集成电路应用,2020,37(5):14-17. 被引量:3
4 刘悦,毛静芳.数字化视角下的电子公文管理安全体系探索与实践[J] .电子技术与软件工程,2022(23):238-242. 被引量:4
5 周瑞瑞,张博,鱼冰.改进的经典信道消息完整性认证方法[J] .河南科技,2015,34(18):33-35.
二级引证文献14
1 胡秋平,彭锃.数字语音处理芯片T360SA[J] .电子世界,2000(5):46-47.
2 白金雪,金旺,马涛,王汝成,商兴男,郭海洁.基于微服务架构的网络安全等级保护实践[J] .网络空间安全,2019,10(3):23-27. 被引量:1
3 张阳.SHA算法的硬件设计与实现[J] .科学与信息化,2020(17):64-64.
4 葛蓁,张重齐.基于深度学习的高校设备设施智能监测预警系统的研究与设计[J] .通信电源技术,2021,38(1):186-189. 被引量:7
5 范凯燕,张若.基于密码技术的公文传输安全系统的设计研究[J] .电脑知识与技术,2023,19(16):100-102.
6 李祥.数字出版技术安全现状与优化路径分析[J] .新闻研究导刊,2023,14(12):228-230. 被引量:1
7 郭伟.企业服务网关统一认证鉴权的设计与实现[J] .网络安全技术与应用,2023(11):8-10. 被引量:1
8 郑博文,聂一,柴志雷.基于OpenCL的HMAC-SHA256算法优化与实现[J] .计算机与数字工程,2023,51(11):2483-2489. 被引量:1
9 王兆熠,于千慧,袁迎迎,魏星.基于服务网格的访问控制的实践研究[J] .中国新通信,2024,26(4):30-34. 被引量:1
10 张曼.安全高效的移动支付系统设计[J] .信息与电脑,2024,36(17):102-104.
1 杨晨,丁震.国际密码学会议(Crypto’2004)上传来佳音:中国学者破解MD5[J] .信息网络安全,2004(10):12-13. 被引量:2
2 周克江.银证系统中数据安全传输的综合防御措施[J] .计算机工程,2007,33(9):182-183. 被引量:1
3 张诚,范恒英,刘维嘉.HMAC在IPSec和SSL中的应用[J] .中国新通信,2008,10(11):22-25. 被引量:4
4 fieshwound,左江辉.劫后余波——谈在MD5和SHA-1算法被破解后[J] .网上俱乐部(电脑安全专家),2005(6):44-46.
5 GZ.一石击破千层浪——MD5的破解(上)[J] .大众软件,2004(21):50-52.
6 杜昌钰.MD5算法的过程分析及其C#实现[J] .通信技术,2008,41(8):71-72. 被引量:15
7 常丽君.忆阻器模拟神经细胞让计算机更像人 忆阻器“神经网络”[J] .前沿科学,2015,9(2):92-93.
8 郭代飞,杨义先,李作为,胡正名.网络认证技术新发展[J] .计算机工程与应用,2003,39(36):17-19. 被引量:4
9 李慧佳,龙敏.基于混沌映射的HMAC算法设计与分析[J] .计算机工程与应用,2015,51(22):109-114. 被引量:2
10 徐伟,李玉忱,王丽.MD算法在集群系统中的并行实现研究[J] .计算机工程,2002,28(3):103-105. 被引量:3
;