出处
《中国金融电脑》
2000年第6期29-31,共3页
Financial Computer of China
同被引文献15
-
1曹宇,祝跃飞,李勤,李景峰.IKEv2实现方案研究[J].计算机应用研究,2005,22(2):74-76. 被引量:5
-
2张朝东,徐明伟.密钥交换协议IKEv2的分析与改进[J].清华大学学报(自然科学版),2006,46(7):1274-1277. 被引量:4
-
3罗思.公钥基础设施三项信息安全国家标准2007年2月1日起正式实施[J].中国标准化,2007(2):74-74. 被引量:1
-
4吴基传.构筑面向新世纪的国家信息安全体系[J].电子展望与决策,2000,(6):3-4.
-
5胡月振,陈新华.IPsec VPN中硬件加密卡的应用研究[J].信息技术,2011,35(9):153-155. 被引量:5
-
6黄志澄.经济全球化进程中的经济信息安全[J].电子展望与决策,2000(6):5-11. 被引量:4
-
7高祥.PKI公开密钥基础设施[J].计算机与网络,2000,26(15):16-17. 被引量:2
-
8王涛,胡爱群.基于边界检测的IPSec VPN协议的一致性测试方法[J].信息网络安全,2014(2):7-11. 被引量:9
-
9娄策群.保障电子政府信息安全的政策选择[J].情报科学,2002,20(5):449-452. 被引量:20
-
10张小明.网络安全市场上演杀毒软件之战[J].中国信息导报,2002(3):50-52. 被引量:1
引证文献4
-
1邵艳丽.信息安全鸿沟对国家信息安全态势的影响[J].科技情报开发与经济,2007,17(4):100-101. 被引量:1
-
2郭宝安,尹刚,罗世新.商用密码基础设施的现状和发展趋势[J].信息安全与通信保密,2009,31(8):80-83. 被引量:6
-
3李兆斌,刘丹丹,黄鑫,曹浩.基于国密算法的安全接入设备设计与实现[J].信息网络安全,2016(11):19-27. 被引量:11
-
4耿子烨,刘思宇.基于二维码和商用密码算法的商品防伪技术研究[J].数码世界,2017,0(4):95-97.
二级引证文献18
-
1陈维彬.面向PCI密码卡的一种高效处理模型[J].通信技术,2009,42(10):165-167. 被引量:2
-
2王琪,刘丽丽,李磊.三网融合与国家“信息主权”安全[J].移动通信,2011,35(1):36-39. 被引量:2
-
3李军.卫士通安全桌面云助力企业云落地[J].信息安全与通信保密,2012,10(11):55-57.
-
4黄勇军,罗志强,汪来富,沈军,金华敏.中国电信商密云核心架构及发展探讨[J].信息安全与通信保密,2012,10(11):91-94.
-
5王海涛.商用密码技术在中央企业商业秘密保护中的应用[J].北京电子科技学院学报,2016,24(2):93-96. 被引量:1
-
6尹心明,曹志威,黄海晔,樊志杰.SSL VPN技术在移动警务视频接入链路中的应用[J].信息网络安全,2017(9):1-4. 被引量:6
-
7罗嘉锐.矩阵在通信中的应用分析[J].科技资讯,2017,15(34):228-229.
-
8冯潇洒.国外加密与执法案例分析及其对我国密码立法的启示[J].信息安全研究,2018,4(3):201-210. 被引量:3
-
9胡卫,吴邱涵,刘胜利,付伟.基于国密算法和区块链的移动端安全eID及认证协议设计[J].信息网络安全,2018(7):7-15. 被引量:12
-
10陈小明,游伟青,李文喜,蒋浩.一类可逆矩阵在保密通信中的应用[J].信息网络安全,2017(5):7-13. 被引量:2
;