共引文献
(也称同引文献)与本文有相同参考文献的文献,与本文有共同研究背景或依据。

中国优秀硕士学位论文全文数据库 共找到 200 条
[1] 张蓉. 基于自由模函数的一次一密值的研究与实现[D]广西师范学院, 2010 .
[2] 唐乃志. 基于J2EE的WEB应用框架的设计与实现[D]电子科技大学, 2010 .
[3] 杨骏. 基于SSL协议的WEB安全网络系统设计和实现[D]电子科技大学, 2010 .
[4] 王波涛. 基于模块的部分重构技术及应用研究[D]解放军信息工程大学, 2009 .
[5] 李梅. 通用WEB应用框架的设计与实现[D]山东大学, 2010 .
[6] 马世永. 数据交换系统的设计与实现[D]山东大学, 2010 .
[7] 史文俊. 基于混沌技术的WLAN数据安全传输方法研究[D]吉林大学, 2011 .
[8] 高永康. VANET路由及路由安全研究[D]北京邮电大学, 2011 .
[9] 郭碧江. 校园网管理应用平台的设计与开发[D]华东师范大学, 2011 .
[10] 胡成. 密码学在计算机网络传输层安全性方面应用的研究[D]陕西师范大学, 2011 .

中国博士学位论文全文数据库 共找到 17 条
[1] 王丽丰. 视频信息加密技术的研究[D]北京邮电大学, 2011 .
[2] 郭现峰. 基于混沌动态S盒的密码算法及其应用研究[D]西南交通大学, 2011 .
[3] 吴世忠. 基于风险管理的信息安全保障的研究[D]四川大学, 2002 .
[4] 彭军. 混沌在网络信息安全中的应用研究[D]重庆大学, 2003 .
[5] 刘璟. 大型动态组播系统网络安全服务的若干问题研究[D]电子科技大学, 2003 .
[6] 况晓辉. 移动自组网络组密钥管理关键技术研究[D]国防科学技术大学, 2003 .
[7] 袁渊. 小波域盲水印检测算法研究[D]国防科学技术大学, 2003 .
[8] 樊春霞. 混沌保密通信系统的研究[D]南京航空航天大学, 2005 .
[9] 张宁. IP移动性研究[D]西安电子科技大学, 2005 .
[10] 杨华千. 基于混沌与代数群的分组密码算法研究[D]重庆大学, 2007 .

中国期刊全文数据库 共找到 110 条
[1] 江为强,陈波. PKI/CA技术综述[J]兵工自动化, 2003,(06) .
[2] 陆荣杰,刘知贵,黄晓芳. J2EE中基于容器管理的Web客户端安全验证[J]兵工自动化, 2005,(03) .
[3] 王哲坤,汤云革. 一种PKI信任链构建方法的分析与研究[J]成都信息工程学院学报, 2007,(05) .
[4] 宋维平. 基本密码学算法[J]长春大学学报, 2004,(02) .
[5] 龙林德,李晶,刘莉莉. 基于IEC 61400-25的风电场SCADA系统通信安全研究[J]长沙大学学报, 2010,(05) .
[6] 徐强,宋依青. m序列在信息安全中的应用[J]常州工学院学报, 2005,(01) .
[7] 史志才,毛玉萃,刘继峰. 网络信息安全技术[J]大连大学学报, 2003,(04) .
[8] 杨沿航,孙冰心. 操作系统的安全策略[J]东北林业大学学报, 2003,(01) .
[9] 杨岩. VBA宏代码破解法及原理解析[J]电大理工, 2008,(01) .
[10] 杨岩. 浅析无线网络加密方法和安全技术[J]电大理工, 2008,(02) .

中国重要会议论文全文数据库 共找到 3 条
[1] 姚新钦. 一种基于椭圆曲线的加密模型策略[A]2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C], 2008 .
[2] 姚新钦. 一种改进的椭圆曲线加密模型策略[A]2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(上册)[C], 2010 .
[3] 刘刚,梁野,李毅松,马骁,王文,李勃,陈贵凤. 数字证书技术在电力二次系统中的实现及应用[A]2006电力系统自动化学术交流研讨大会论文集[C], 2006 .