一种新型的身份认证方式──电子令牌双因素身份认证系统
被引量:2
出处
《计算机时代》
2002年第2期12-13,共2页
Computer Era
同被引文献9
1 William Stallings.Cryptography and Network Security Principles and Practice (Second Edition)[M].Beijing:Publishing House of Electronics Industry,2000.
2 邹金安.一次性口令系统的设计与实现[J] .莆田高等专科学校学报,2001,8(1):51-58. 被引量:1
3 张亮.动态身份认证[J] .网络安全技术与应用,2001(11):26-28. 被引量:7
4 于泽源,雷晓川,刘美如.基于中间件的C/S模式下的身份认证[J] .计算机工程与设计,2002,23(2):43-44. 被引量:4
5 张峰,王小妮,杨根兴.一种安全的身份认证系统——动态口令认证系统[J] .电脑开发与应用,2002,15(4):24-25. 被引量:5
6 周福才,朱伟勇.基于混沌理论身份认证的研究[J] .东北大学学报(自然科学版),2002,23(8):730-732. 被引量:17
7 童立,甘嘉州.一种高效的基于令牌的密钥生成方案[J] .计算机工程,2002,28(9):111-112. 被引量:1
8 李传目.一次性口令技术的研究[J] .集美大学学报(自然科学版),2003,8(2):160-163. 被引量:9
9 朱丽娟,须文波,刘渊.基于指纹的网络身份认证技术的研究与实现[J] .计算机工程与应用,2003,39(31):171-173. 被引量:9
二级引证文献13
1 聂进,胡现玲.移动银行的信息安全及防范对策[J] .武汉大学学报(哲学社会科学版),2008,61(3):409-414. 被引量:5
2 傅伟,李建,张新友.计算机网络安全及其防范技术[J] .科技广场,2008(8):86-88. 被引量:12
3 叶玉晨.企业数据安全技术研究[J] .知识经济,2010(11):92-92. 被引量:3
4 吕志国,徐开勇,余洋.SOA中保护敏感属性的服务发现研究[J] .计算机工程与设计,2011,32(12):3976-3979.
5 姜永超.计算机网络安全现状及其防范技术[J] .企业家天地(下旬刊),2012(1):14-14.
6 彭晓惠,温明.SaaS软件服务与中小企业ERP系统的应用研究[J] .电子设计工程,2012,20(11):29-31. 被引量:3
7 彭晓惠,温明,任媛媛.基于SOA技术的管理信息系统设计[J] .电子设计工程,2012,20(16):81-83. 被引量:2
8 刘洪伟,韩晓静,余堃,邵邹,韩晓峰.身份认证技术的分类及应用研究[J] .江苏理工学院学报,2017,23(2):60-63. 被引量:1
9 何永远,庞进.区块链技术在电力行业的应用展望[J] .电力信息与通信技术,2018,16(3):39-42. 被引量:22
10 蔡荣华.类比法和自由讨论在《网络安全》课程教学中的应用刍探[J] .网络财富,2010(12):195-196. 被引量:1
1 杨路,林麟.信息安全身份认证中的动态口令电子令牌技术[J] .信息网络安全,2001(3):32-33. 被引量:1
2 丁猛,范九荣,谢钰.浅谈电子令牌安全认证解决方案[J] .科技信息,2012(28):287-288.
3 张亮.基于混沌理论的网络安全技术[J] .计算机应用与软件,2004,21(6):109-111. 被引量:1
4 张亮.动态身份认证[J] .网络安全技术与应用,2001(11):26-28. 被引量:7
5 谢首南.动态口令认证系统在电力自动化中的应用[J] .洪都科技,2003(3):24-28. 被引量:2
6 张亮.混沌理论在网络安全中的应用[J] .中国人民公安大学学报(自然科学版),2003,9(1):50-53. 被引量:1
7 王伟.网银安全,教育为先——陈进教授谈网银安全问题[J] .金融电子化,2011(5):41-41.
8 一夫当关 万夫莫开——21世纪互联网身份标识iKey[J] .网上俱乐部(电脑安全专家),2005(6):66-67.
9 互联网时代的安全钥匙[J] .信息安全与通信保密,2002(9):75-75.
10 王炳晨.RSA推动双因令牌认证[J] .微电脑世界,2006(3):36-36.
;