期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于椭圆曲线密码机制的系统权限设置的实现
原文传递
导出
摘要
本文介绍了椭圆曲线密码体制的相关概念,在对椭圆曲线密码原理进行分析、研究的基础上,对椭圆曲线密码的抗攻击性进行了分析,最后详细说明了基于椭圆曲线密码体制的系统权限设置的实现过程。
作者
黄芳
机构地区
山东大学网络信息安全研究所
出处
《网络安全技术与应用》
2008年第10期81-82,24,共3页
Network Security Technology & Application
关键词
椭圆曲线
离散对数问题
抗攻击性
权限设置
分类号
TN918 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
程彬彬.
音频工作站系统的管理和维护方法[J]
.中国传媒科技,2013,0(7X):127-128.
被引量:3
2
蓝牙技术联盟发表Bluetooth 4.2核心规格版本[J]
.今日电子,2015,0(1):41-41.
3
李进良.
802.11标准的不安全性(上)——截取移动通信中的信息[J]
.网络安全技术与应用,2004(5):10-13.
4
张永良.
校园无线局域网设计与实现[J]
.扬州职业大学学报,2015,19(3):41-44.
被引量:5
5
邹苏真.
基于神经网络同步的密码协议研究[J]
.数字技术与应用,2013,31(6):220-221.
6
徐佳.
什么是USBKey[J]
.网管员世界,2009(8):84-84.
被引量:1
7
杨若羽.
论大型电视台人力资源管理系统的技术设计及实现[J]
.现代电视技术,2017(2):134-139.
8
顾卫杰,钱月霞.
基于三层C/S结构的校园通信系统的分析与设计[J]
.福建电脑,2009,25(11):102-102.
被引量:1
9
尚忠信,季秀霞.
浅谈Browse/Server结构实时视频监控系统的应用[J]
.淮阴工学院学报,2003,12(5):67-69.
10
易大进,杨千里.
基于仿射密码原理的差分跳频频率转移函数研究[J]
.空军工程大学学报(自然科学版),2005,6(3):50-52.
被引量:7
<
1
2
>
网络安全技术与应用
2008年 第10期
职称评审材料打包下载
相关作者
张松
汤贡亮
涂龙力
刘剑文
付志宇
李长健
刘爽
王鸿貌
周波
相关机构
中央财经大学
国家税务总局
东北财经大学
长春税务学院
辽宁税务高等专科学校
相关主题
税收基本法
税法建设
国际比较及借鉴
税法体系
全国人大
微信扫一扫:分享
微信里点“发现”,扫一下
二维码便可将本文分享至朋友圈。
;
用户登录
登录
IP登录
使用帮助
返回顶部