出处
《信息网络安全》
2007年第1期49-51,共3页
Netinfo Security
同被引文献12
-
1杨先伟.分析RSA的攻击与陷门[J].烟台职业学院学报,2007,13(3):84-87. 被引量:1
-
2邹惠,余梅生,王建东.有效解决RSA共模攻击的素数生成方案[J].计算机工程与应用,2004,40(27):88-89. 被引量:7
-
3王丹,于戈.P2P系统模型研究[J].计算机工程,2005,31(4):128-130. 被引量:29
-
4唐焱,张延园,张琳,艾常权,胡正国.P2PSimulator:一个通用P2P协议模拟器[J].计算机工程与应用,2005,41(10):113-117. 被引量:3
-
5李旭峰,陈海涛,王正华,刘春芬.通用P2P模拟器的构造技术研究[J].计算机应用研究,2006,23(5):16-18. 被引量:3
-
6王涛,卢显良,段翰聪.基于SSL的P2P安全通信模型[J].计算机科学,2006,33(5):104-106. 被引量:4
-
7曹玉辉,王卫红,覃征.面向P2P的动态资源模型[J].计算机工程,2006,32(12):19-21. 被引量:1
-
8周敬利,王宇,余胜生.SSL VPN中动态密码的研究与应用[J].计算机应用研究,2006,23(8):89-90. 被引量:4
-
9王玲.网络信息安全的数据加密技术[J].信息安全与通信保密,2007,29(4):64-65. 被引量:33
-
10冯国柱,李超,吴翊.RSA公钥密码的信息论分析[J].计算机工程与科学,2007,29(2):4-6. 被引量:2
-
1本刊编辑x033.虚拟化铸就新型运维安全模式[J].计算机与网络,2013,39(21):52-53.
-
2吴康.田DS5250微控制器对便携式电子设备实现加密认证[J].中国公共安全,2005(11A):114-117.
-
3麻省理工学院研发出硅基光子芯片[J].世界电子元器件,2012(1):10-10.
-
4王军.自适应智能天线在FDD系统中的应用[J].无线电工程,2002,32(1):19-22.
-
5衰减型全内反射红外显微分光成像方法[J].光学仪器,2007,29(2):54-54.
-
6高国龙.衰减型全内反射红外显微分光成像方法[J].红外,2007,28(3):13-13.
-
7赵巍.MIPS重视产品3P价值,关注中国市场[J].电子产品世界,2006,13(04X):68-68.
-
8来自数据和话音整合领域的挑战[J].互联网周刊,1999,0(23):46-46.
-
9王玲.市场[J].微纳电子技术,2014,51(2):138-138.
-
10杨晓元.Chor—Rivest公钥系统的密码分析[J].武警工程大学学报,1995,0(2):18-24.
;