辨析数字水印和数字签名
出处
《计算机教育》
2004年第2期45-47,共3页
Computer Education
-
1杨诗华.数据隐藏技术初探[J].信息网络安全,2007(8):45-47. 被引量:1
-
2胡传兵,蔡红柳,何新华,胡子飞.基于企业信息系统安全模型的构建与实现[J].计算机工程,2004,30(13):99-100. 被引量:1
-
3李旎,阳王东,陈强.基于线性网络编码技术的网络编码研究[J].计算机时代,2012(12):1-2.
-
4张继永.云计算安全中密码技术应用模型研究[J].科技与创新,2015(19):83-83.
-
5尹一桦,张文科,王斯梁.云计算安全中密码技术应用模型研究[J].通信技术,2014,47(9):1075-1078. 被引量:1
-
6邬春学,刘柳生.基于身份的密钥协商协议对Kerberos的改进[J].上海理工大学学报,2010,32(4):365-368. 被引量:3
-
7李滨.双群体门限秘密共享方案的一种几何设计[J].计算机应用与软件,2016,33(4):314-318. 被引量:1
-
8胡巧玲.基于USB KEY网络安全系统的研究[J].舰船电子工程,2010,30(4):131-135. 被引量:2
-
9陈家琪,冯俊,郝妍.基于无证书密码学的可认证三方密钥协商协议[J].计算机应用研究,2010,27(5):1902-1904. 被引量:13
-
10李一天.一种改进的基于分形理论的数字图像水印算法[J].电子技术与软件工程,2014(1):111-112.
;