1
|
面向密码学基础的互动式教学方法研究 |
李景涛
刘洋
|
《计算机教育》
|
2018 |
8
|
|
2
|
物联网中标识密码应用研究 |
周传玉
王吉伟
李明
|
《信息安全研究》
|
2017 |
7
|
|
3
|
信息化条件下创新型密码人才培养模式探究 |
罗芳
欧庆于
胡卫
|
《计算机教育》
|
2012 |
3
|
|
4
|
密码学与现代密码学研究 |
任伟
|
《信息网络安全》
|
2011 |
20
|
|
5
|
基于CFL的工控系统认证通信方案 |
兰松柏
李方晓
石乐义
|
《计算机应用》
CSCD
北大核心
|
2023 |
0 |
|
6
|
基于指纹识别的网络授权系统 |
肖倩
敖欣
|
《电子设计工程》
|
2014 |
2
|
|
7
|
中国PKI的现状及面临的问题 |
胡红钢
|
《信息网络安全》
|
2002 |
5
|
|
8
|
基于数字信封的高强度文件加密的应用研究 |
赵延博
张学杰
姜永玲
|
《计算机工程与设计》
CSCD
北大核心
|
2007 |
7
|
|
9
|
基于PKI的角色识别访问控制技术初探 |
杜鹏
贾晨军
丛军
|
《计算机工程》
CAS
CSCD
北大核心
|
2003 |
5
|
|
10
|
浅析PKI结构及其应用 |
郑莹
|
《电脑知识与技术》
|
2005 |
0 |
|
11
|
同态签名研究综述 |
吴华麟
陈文彬
高崇志
刘淼
李进
|
《密码学报》
CSCD
|
2021 |
2
|
|
12
|
智能电网通信系统访问控制分析 |
白霞
|
《区域治理》
|
2018 |
0 |
|
13
|
基础设施应用技术体系的合规性分析 |
谭武征
杨茂江
|
《通信技术》
|
2010 |
3
|
|
14
|
发展基础设施应用技术体系的一点看法 |
谭武征
杨茂江
|
《信息安全与通信保密》
|
2010 |
1
|
|
15
|
安全协议形式化分析方法综述之一:基于推理结构性方法 |
范红
冯登国
邹良惠
|
《网络安全技术与应用》
|
2003 |
1
|
|
16
|
加强信息安全保障工作——全国信息安全保障工作会议在北京召开 |
|
《信息安全与通信保密》
|
2004 |
0 |
|