【参考文献】 反映本文研究工作的背景和依据。
|
中国优秀硕士学位论文全文数据库 共找到 1 条
[1] | 赵中华. 嘉宝莉化工集团股份有限公司发展战略研究[D]西南交通大学, 2011
.
|
中国期刊全文数据库 共找到 24 条
[1] | 冯长根,刘振翼. 信息安全的现状与若干进展[J]安全与环境学报, 2003,(01)
.
|
[2] | 梁思,刘嘉勇,胡勇,陈波. 基于CC的防火墙安全功能分析[J]成都信息工程学院学报, 2006,(04)
.
|
[3] | 孙剑,许家珆. 神经网络算法在智能体IDS系统中的应用[J]电子科技大学学报, 2004,(03)
.
|
[4] | 赵辉,陈卫红. 一种基于QR分解的脆弱水印算法[J]电子工程师, 2003,(12)
.
|
[5] | 周杰,卢春雨,张长水,李衍达. 人脸自动识别方法综述[J]电子学报, 2000,(04)
.
|
[6] | 孙冬梅,裘正定. 生物特征识别技术综述[J]电子学报, 2001,(S1)
.
|
[7] | 肖国镇,卢明欣. DNA计算与DNA密码[J]工程数学学报, 2006,(01)
.
|
[8] | 李庆华,赵峰. 一种面向容侵系统的并行错误检测方法——PBL方法[J]计算机研究与发展, 2006,(08)
.
|
[9] | 米波,廖晓峰,陈勇. 基于椭圆曲线进行密钥分配的混沌加密系统[J]计算机工程与应用, 2006,(08)
.
|
[10] | 朱浩瑾,曹珍富. 基于智能卡的椭圆曲线动态身份认证体制[J]计算机工程, 2006,(02)
.
|
[11] | 孙鸿斌,张建标. 基于Netfilter的数据采集技术在实时内容过滤中的应用[J]计算机应用, 2006,(S1)
.
|
[12] | 贡丽英,万振凯. 电子政务中基于ECC的数字签名算法的研究[J]计算机与数字工程, 2006,(05)
.
|
[13] | 林茂琼,李敏强,熊凯,寇纪淞. 神经网络在密码学领域的应用[J]计算机应用研究, 2002,(04)
.
|
[14] | 吴德会. 可在单片机上实现的语音混沌保密通信方法[J]计算机应用研究, 2006,(06)
.
|
[15] | 陈巧琳,廖晓峰,曹长修,罗璞. 一种基于Rijndael的图像加密方法[J]计算机应用研究, 2006,(06)
.
|
[16] | 肖国镇,卢明欣,秦磊,来学嘉. 密码学的新领域——DNA密码[J]科学通报, 2006,(10)
.
|
[17] | 杜生辉,阮传概. 用多层Hopfield神经网络构造分组密码[J]通信保密, 1995,(01)
.
|
[18] | 姜晓梅,任朝荣. 用椭圆曲线密码体制实现CDMA通信的鉴权[J]信息安全与通信保密, 2006,(01)
.
|
[19] | 胡耀祖,肖正安,肖旸. 带陷阱的B 92量子密钥分配协议[J]武汉理工大学学报(信息与管理工程版), 2005,(06)
.
|
[20] | 刘淑芝,吴海涛. IPv6之后的网络安全问题分析[J]计算机技术与发展, 2006,(08)
.
|
|