1
|
信息安全技术讲座(一) 密码技术和防火墙技术简介 |
赵战生
冯登国
|
《中国金融电脑》
|
1999 |
4
|
|
2
|
信息安全技术讲座(三)数据库和操作系统的安全 |
赵战生
冯登国
|
《中国金融电脑》
|
1999 |
4
|
|
3
|
信息安全技术讲座(五)计算机信息安全标准 |
赵战生
冯登国
|
《中国金融电脑》
|
1999 |
3
|
|
4
|
信息安全技术讲座(六)──计算机信息安全管理 |
赵战生
冯登国
|
《中国金融电脑》
|
1999 |
1
|
|
5
|
信息安全技术讲座(二)计算机网络安全 |
赵战生
冯登国
|
《中国金融电脑》
|
1999 |
1
|
|
6
|
信息安全技术讲座(四)计算机病毒及其防治 |
赵战生
冯登国
|
《中国金融电脑》
|
1999 |
0 |
|
7
|
INTERNET网络安全监视器设计与实现 |
蒋建春
赵晓亮
|
《密码与信息》
|
1998 |
2
|
|
8
|
NetBill:一种安全的电子商务协议 |
杨蕾
|
《密码与信息》
|
1998 |
0 |
|
9
|
拒绝服务攻击的分析和防范 |
张双
卿斯汉
|
《计算机工程与应用》
CSCD
北大核心
|
2002 |
11
|
|
10
|
正交组的差分分布表的特征 |
冯登国
|
《电子科学学刊》
CSCD
|
2000 |
2
|
|
11
|
ERCIST智能卡双口令身份认证系统工作原理及其应用 |
常晓林
|
《密码与信息》
|
1998 |
0 |
|
12
|
智能卡与椭圆曲线密码体制 |
黄强
李宝
冯登国
|
《电脑与信用卡》
|
1999 |
1
|
|
13
|
ERCIST防火墙系统 |
罗文平
杨蕾
|
《密码与信息》
|
1998 |
0 |
|
14
|
Chabaud和Vaudenay的几乎Bent函数猜想的证明 |
吴文玲
冯登国
|
《信息安全与通信保密》
|
1999 |
0 |
|