同被引文献7
-
1王伟,辛小龙,陈涛.基于孙子定理和欧拉函数口令验证方案[J].现代电子技术,2006,29(1):60-61. 被引量:2
-
2王伟,辛小龙,陈涛.密码学中口令验证方案的设计研究[J].现代电子技术,2006,29(24):72-74. 被引量:1
-
3MCeLIECE R J.The theroy of information and coding[M].2nd ed. [S.l.]:Publishing House of Electronics Industry,2007.
-
4李岳生 黄友廉.数值逼近[M].北京:人民教育出版社,1978.264-267.
-
5刘来福 曾文艺.数学模型与数学建模[M].北京:北京师范大学出版社,2002..
-
6Laih C S.Harn L,Hwang D.Password Authentication Using Quadratic Residues.International Symposium,1988:1 484-1 489.
-
7谭凯军,诸鸿文.一种基于孙子定理的会议密钥的分配机制[J].小型微型计算机系统,1999,20(3):181-184. 被引量:4
-
1蔡自兴,邹琳翔.三种通讯安全的实现方法[J].信息安全与通信保密,2006,28(1):80-81. 被引量:1
-
2牛丹梅,丁一.OA系统中基于角色的安全访问控制设计[J].微计算机信息,2009,25(21):59-61. 被引量:3
-
3朱庆.基于ASP的用户身份鉴别[J].电脑开发与应用,2004,17(6).
-
4司瑞彬.Linux操作系统安全性检测[J].保密科学技术,2010(2):14-18.
-
5林志斌.数据库安全性若干问题的探讨[J].微型机与应用,1998,17(3):8-9. 被引量:12
-
6康迪,李彬.涉密信息系统中指纹身份鉴别技术的应用研究[J].保密科学技术,2011(3):16-20. 被引量:1
-
7蔡吸礼,余日泰.一种小型咨询系统的组建方案[J].南京广播电视大学学报,1999(2):52-54.
-
8郑学风.远端主机与代理服务器相互认证的解决方法[J].现代电子技术,2005,28(8):7-8.
-
9郑东生.利用PAM增强Linux登录认证安全性[J].漳州职业技术学院学报,2005,7(2):52-55. 被引量:4
-
10陈军,严正香.防火墙的安全策略分析及研究[J].天水师范学院学报,2006,26(2):40-42. 被引量:1
;