出处
《电信技术》
2001年第9期15-16,共2页
Telecommunications Technology
同被引文献21
-
1吴世忠.应用密码学[M].北京:机械工业出版社,2000..
-
2Tara M.Swaminatha,Charles R.Elden. Wireless Security andPrivacy [M].北京:清华大学出版社,2003.
-
3Andrew. Computer Network[M]. S.Tanenbaun Prentice Hall, 1998.
-
4VainioJ, Bluetooth Security, http://www.niksula.cs.hut.fi/-jiitv/bluesec.html05-25-2000.
-
5Bluetooth, The Bluetooth Specification, v. 1.0B http://www.bluetooth.com/developer/specification/speeification.asp.
-
6THOMAS J, WATSON R. An overview of the Bluetooth wireless technology[ J ]. IEEE ,2001,39 (12):86-94.
-
7LAMM G, FALAUTO G. Bluetooth wireless networks security features [ J ]. IEEE Transactions on Communications,2001,48(4) :265-272.
-
8THOMAS H C,CHARLES E L,RONALD I,et al. Introduction to Algorithm [M]. 2版.北京:高等教育出版社.2002:629-636.
-
9RICHARD S.经典密码学与现代密码学[M].北京:清华大学出版社,2005:124-131.
-
10王国印.Visual C++使用指南[M].北京:清华大学出版社,1997:11-48.
引证文献6
-
1郑之光,杨红丽.以DES为基础的蓝牙加密算法的研究与实现[J].小型微型计算机系统,2005,26(2):318-320. 被引量:2
-
2李慧,穆国华,刘万福.基于DECE算法的蓝牙通讯加密[J].科技广场,2008(12):40-43.
-
3杨志和,王岳斌,胡虚怀.基于蓝牙技术的加密算法研究[J].湖南理工学院学报(自然科学版),2010,23(1):31-34. 被引量:1
-
4陈丽,赵志强,苏小维,葛朝中,邓瑷.基于DES的蓝牙安全机制研究[J].数字通信,2012,39(1):62-65. 被引量:1
-
5杨红丽,郑之光.蓝牙系统加密算法的改善方案[J].郑州大学学报(理学版),2003,35(2):42-45. 被引量:1
-
6王春雷.蓝牙技术安全性研究[J].山东科技大学学报(自然科学版),2003,22(4):61-64. 被引量:3
二级引证文献8
-
1李宏,谢政,徐志辉,龙建军.基于蓝牙开发平台的无线通信课程设计的拓展与实践[J].电气电子教学学报,2006,28(5):4-7. 被引量:1
-
2郭磊,陈健.蓝牙的未来[J].电子科技,2007,20(3):82-86. 被引量:3
-
3Jian HE,Hui LI,Yong ZHANG,Zhang-qin HUANG.Bluetooth-based authentication system for ambient intelligence[J].Journal of Zhejiang University-Science A(Applied Physics & Engineering),2008,9(6):770-775. 被引量:1
-
4郁滨,李颖川.一种蓝牙传输加密方案的设计与实现[J].计算机工程,2009,35(6):183-185. 被引量:2
-
5荆刚,任国强,孙波,李保银.基于蓝牙技术的医疗监护系统信息安全机制[J].山东科技大学学报(自然科学版),2009,28(5):81-84.
-
6柳杨才,朱卫国.蓝牙技术及其安全性[J].计算机光盘软件与应用,2014,17(12):202-203. 被引量:1
-
7王文婷,石鑫磊,刘新,徐康,于灏.基于对称密钥算法的智能电网安全技术研究[J].能源与环保,2017,39(12):279-281. 被引量:2
-
8于倩,吴洁,李乐乐,鞠熀先.可穿戴电化学传感器件的研制及其应用[J].分析测试学报,2022,41(9):1286-1300. 被引量:5
;