期刊文献+

计算机网络信息安全技术研究 被引量:2

下载PDF
导出
摘要 在当今的信息化时代,尤其是对于政府机关部门来说,Internet信息技术已成为现代人们信息交换的主要工具,而与此同时产生的相应的问题也不可忽视,比如计算机网络信息安全问题。本文对于几种常用的计算机应用网络信息安全技术进行了重点研究,这是建立在探讨计算机网络信息安全的理论基础之上的,具有很重要的现实意义。
作者 李佳泽
出处 《消费电子》 2013年第24期95-95,共1页 Consumer Electronics Magazine
  • 相关文献

参考文献2

二级参考文献11

  • 1Feng Bao, Robert H Deng. An efficient and practical scheme for privacy protection in the E-commerce of digital goods [A]. Proc. ICICS 2000[C]. LNCS 2015 ,Springer Verlag,2001. 162-170.
  • 2Zero-Knowledge System Inc [EB/OL]. http://www.zero-knowledge.com/.
  • 3Donal O' Mahony, Michael Peirece. Electronic Payment Systems[Ml.Artech House, 1997. 145-190.
  • 4B Aiello, Y lshai, O Reingold. Priced oblivious transfer: How to sell digital goods[A]. Advances in Cryptology-Eurocrypt 2001 [C]. LNCS 2045, Springer-Verlag,2001.119-135.
  • 5M Naor, B Pinkas. Oblivious transfer and polynomial evaluation[A].Proc. 31^st Ann [C]. ACM Symp, Theory of Computing, 1999. 245-254.
  • 6A C Yao. How to generate and exchange secrets[A]. Prec. 27^th Ann.IEEE Symp[C]. Foundations of Computer Science, 1986.162-167.
  • 7Yan-Cheng Chang, Chi-Jen Lu. Oblivious polynomial evaluation and oblivious neural learning[A] .Proc.31^st ACM Symposium on Theory of Computing[C]. 1999. 245-254.
  • 8Y Ishai ,E Kushilevitz. Randomizing polynomials: A new representation with applications to round-efficient secure computation[A]. Proc. 41^st Ann IEEE Symp[C]. Foundations of Computer Science, 2000. 294-304.
  • 9O Goldreich, S Micah, A Wigdersion. How to play any mental game or a completeness theorem for protocols with honest majority[A]. Proc. 19^th Ann[C]. ACM Symp,qheory of Computing, 1987. 218-229.
  • 10Chaam D. Untraceable electronic mail, return addresses, and digital pseudonyms[J]. Comrmmications of the ACM, 1981,24(2):84-88.

共引文献26

同被引文献4

引证文献2

二级引证文献11

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部