山东大学网络信息安全研究所
+ 关注院系
导出
  • 排序
  • 显示
181. X.509中身份认证协议的安全性描述

作者:裴继奎,李大兴

作者机构:[裴继奎,李大兴]山东大学网络信息安全研究所,山东大学网络信息安全研究所 山东济南250100,山东济南250100

来源:计算机应用,2001,Issue.10,64-66

资源类型:期刊论文

182. WAP的安全机制

作者:鞠秀玲;李大兴

作者机构:[鞠秀玲;李大兴]山东大学网络信息安全研究所250100,中国

来源:计算机时代,2001,Issue.07

资源类型:期刊论文

183. Windows 2000下SYN Flood攻击的原理及其防御 CSCD

作者:裴继奎;蒋亚丽;李大兴

作者机构:[裴继奎] 山东大学网络信息安全研究所, 山东 250100, 中国.;[蒋亚丽] 山东大学网络信息安全研究所, 山东 250100, 中国.;[李大兴] 山东大学网络信息安全研究所, 山东 250100, 中国

来源:微型机与应用,2001,Vol.20,Issue.11

资源类型:期刊论文

184. 安全服务器的一种实现方案

作者:张晓宁;李大兴

作者机构:[张晓宁;李大兴]山东大学网络信息安全研究所;[张晓宁;李大兴]山东大学网络信息安全研究所 济南 250100;[张晓宁;李大兴]济南 250100

来源:通信保密,2000,Issue.03,5-8

资源类型:期刊论文

185. PKI研究进展及其应用

作者:王亚勇,李大兴

作者机构:[王亚勇,李大兴]山东大学网络信息安全研究所,山东大学网络信息安全研究所 济南 250100,济南 250100

来源:通信保密,2000,Issue.03,18-22

资源类型:期刊论文

186. 虚拟专网(VPN)的安全机制

作者:孙鹏,李大兴

作者机构:[孙鹏,李大兴]山东大学网络信息安全研究所,山东大学网络信息安全研究所 济南 250100,济南 250100

来源:通信保密,2000,Issue.03,13-17

资源类型:期刊论文

187. 新的门限RSA密码方案

作者:徐秋亮,李大兴

作者机构:[徐秋亮,李大兴]山东大学计算机系,山东大学网络信息安全研究所

来源:山东大学学报(自然科学版),1999,Issue.02,31-37

资源类型:期刊论文

188. 一个建立在整数环上的秘密共享方案

作者:徐秋亮;李大兴;郑志华

作者机构:[徐秋亮;李大兴;郑志华]山东大学计算机科学系;[徐秋亮;李大兴;郑志华]山东大学网络信息安全研究所;[徐秋亮;李大兴;郑志华]山东师范大学信息管理学院 济南 250100;[徐秋亮;李大兴;郑志华]济南 250100;[徐秋亮;李大兴;郑志华]济南 250014

来源:通信保密,1999,Issue.01,1-3

资源类型:期刊论文

189. 椭圆曲线密码体制

作者:徐秋亮;李大兴

作者机构:[徐秋亮]山东大学计算机科学系!济南250100;[李大兴]山东大学网络信息安全研究所!济南250100

来源:计算机研究与发展,1999,Issue.11,1281-1288

资源类型:期刊论文

190. 适用于建立密码体制的椭圆曲线的构造方法及实现

作者:徐秋亮;李大兴

作者机构:[徐秋亮;李大兴]山东大学网络信息安全研究所!济南;[徐秋亮;李大兴]250100;[徐秋亮;李大兴]山东大学计算机科学系!济南;[徐秋亮;李大兴]250100

来源:计算机学报,CHINESE JOURNAL OF COMPUTERS,1998,Issue.12,0-0+0-0+0-0+0

资源类型:期刊论文

共 10 页, 190 条记录

TOP