山东大学网络信息安全研究所
+ 关注院系
导出
  • 排序
  • 显示
61. 证书认证系统证书模板设计与实现

作者:王保明;周大水;

作者机构:[王保明;周大水]山东大学网络信息安全研究所

来源:中国科技信息,2008,Issue.24,86-87

资源类型:期刊论文

62. 基于J2ME的手机智力游戏的研究与开发

作者:李敏;刘红英;

作者机构:[李敏]山东电子职业技术学院;[刘红英]山东大学网络信息安全研究所

来源:电脑知识与技术,2008,Issue.27,2060-2061

资源类型:期刊论文

63. 先动的可公开验证服务器辅助秘密共享 EI SCOPUS

作者:于佳;郝蓉;孔凡玉;李绪亮;

作者机构:[于佳;郝蓉;孔凡玉;李绪亮]青岛大学信息工程学院;[于佳;郝蓉;孔凡玉;李绪亮]山东大学网络信息安全研究所

来源:北京邮电大学学报,Beijing Youdian Daxue Xuebao/Journal of Beijing University of Posts and Telecommunications,2008,Vol.31,Issue.5,13-17

资源类型:期刊论文

64. 税收应用系统中的数据库安全机制浅析

作者:高兆乾;

作者机构:[高兆乾]山东大学网络信息安全研究所

来源:电脑知识与技术,2008,Issue.31,781-782+785

资源类型:期刊论文

65. 一个可验证秘密共享新个体加入协议的安全性分析

作者:郝蓉[1,2];宋智玲[1];李绪亮[1]

作者机构:[郝蓉;宋智玲;李绪亮]青岛大学信息工程学院,山东青岛266071,中国.;[郝蓉]山东大学网络信息安全研究所,济南250100,中国

来源:西安交通大学学报,2008,Issue.08

资源类型:期刊论文

66. 矢量空间秘密共享群签名的研究

作者:杜守伟;李国文;李大兴;

作者机构:[杜守伟;李国文;李大兴]山东大学网络信息安全研究所;[杜守伟;李国文;李大兴]山东建筑大学计算机科学与技术学院;[杜守伟;李国文;李大兴]山东大学网络信息安全研究所 山东济南250100;[杜守伟;李国文;李大兴]山东济南250100;[杜守伟;李国文;李大兴]山东济南250100

来源:计算机安全,COMPUTER SECURITY,2008,Issue.04,24-27

资源类型:期刊论文

67. 网格中单点登录技术的研究与方案设计

作者:刘蓬涛;胡程瑜;

作者机构:[刘蓬涛;胡程瑜]山东政法学院信息科学技术系;[刘蓬涛;胡程瑜]山东大学网络信息安全研究所 济南山东250014;[刘蓬涛;胡程瑜]济南山东250100

来源:计算机工程与设计,COMPUTER ENGINEERING AND DESIGN,2008,Issue.08,1929-1930+1934

资源类型:期刊论文

68. 研究性教学方法在计算机程序设计类课程中的运用

作者:李敏;刘红英;

作者机构:[李敏]山东电子职业技术学院;[刘红英]山东大学网络信息安全研究所

来源:当代教育科学,CONTEMPORARY EDUCATIONAL SCIENCE,2008,Issue.07,62+64

资源类型:期刊论文

69. 基于改进BM算法的确定型有穷自动机的设计 CSCD

作者:殷超;李大兴

作者机构:[殷超] 济南山东大学网络信息安全研究所, 250100.;[李大兴] 济南山东大学网络信息安全研究所, 250100

来源:微计算机信息. 测控自动化,2008,Vol.24,Issue.7,215-216+236

资源类型:期刊论文

70. 基于身份的动态门限盲签名方案 CSCD

作者:许艳;于佳;李大兴

作者机构:[许艳] 安徽大学现代教育技术中心, 合肥, 安徽 230039, 中国.;[于佳] 青岛大学信息工程学院, 青岛, 山东 266071, 中国.;[李大兴] 山东大学网络信息安全研究所, 济南, 山东 250100, 中国

来源:山东大学学报. 理学版,Journal of Shangdong University,2008,Vol.43,Issue.1,55-59

资源类型:期刊论文

71. 高效撤消成员的前向安全群签名方案 EI CSCD SCOPUS

作者:李如鹏;于佳;李国文;李大兴

作者机构:[李如鹏] 山东大学网络信息安全研究所, 济南, 山东 250100, 中国.;[于佳] 山东大学网络信息安全研究所, 济南, 山东 250100, 中国.;[李国文] 山东大学网络信息安全研究所, 济南, 山东 250100, 中国.;[李大兴] 山东大学网络信息安全研究所, 济南, 山东 250100, 中国

来源:计算机研究与发展,Jisuanji Yanjiu yu Fazhan/Computer Research and Development,2007,Vol.44,Issue.7,1219-1226

资源类型:期刊论文

72. 网格环境下的安全性分析与实现

作者:牛晓冰;李大兴;

作者机构:[牛晓冰;李大兴]山东大学网络信息安全研究所;[牛晓冰;李大兴]山东大学网络信息安全研究所 山东250013;[牛晓冰;李大兴]山东250013

来源:网络安全技术与应用,NETWORK SECURITY TECHNOLOGY & APPLICATION,2007,Issue.01,61-63

资源类型:期刊论文

73. 一种入侵容忍的广播通讯KDC方案 CSCD

作者:商建伟;李锋;张燕燕

作者机构:[商建伟] 山东大学,网络信息安全研究所, 济南, 山东 250100, 中国.;[李锋] 山东大学,网络信息安全研究所, 济南, 山东 250100, 中国.;[张燕燕] 山东政法学院,司法信息系, 济南, 山东 250014, 中国

来源:计算机应用,Computer Applications,2007,Vol.27,Issue.5,1038-1040+1053

资源类型:期刊论文

74. 一个前向安全的门限群签名方案 CSCD

作者:赵林胜;胡程瑜;李大兴;王勇

作者机构:[赵林胜] 山东大学网络信息安全研究所, 济南, 山东 250100, 中国.;[胡程瑜] 山东大学网络信息安全研究所, 济南, 山东 250100, 中国.;[李大兴] 山东大学网络信息安全研究所, 济南, 山东 250100, 中国.;[王勇] 山东建筑大学宣传部, 济南, 山东 250101, 中国

来源:微计算机信息,微计算机信息. 管控一体化,2007,Vol.23,Issue.36

资源类型:期刊论文

75. 基于OpenSSL的安全密码平台的设计与实现

作者:齐洪喜;周大水;

作者机构:[齐洪喜;周大水]山东大学网络信息安全研究所,山东大学网络信息安全研究所 山东济南250100,山东济南250100

来源:计算机工程与设计,COMPUTER ENGINEERING AND DESIGN,2007,Issue.02,314-315+319

资源类型:期刊论文

76. 基于PKI的Web单点登录系统设计与实现

作者:由雪梅;李大兴;

作者机构:[由雪梅;李大兴]山东大学网络信息安全研究所,山东大学网络信息安全研究所 山东济南250100,山东济南250100

来源:计算机工程与设计,COMPUTER ENGINEERING AND DESIGN,2007,Issue.09,2043-2046+2069

资源类型:期刊论文

77. 灰色理论在入侵检测技术中的应用研究

作者:郇正军;卢刚夫;周大水;

作者机构:[郇正军;卢刚夫;周大水]山东大学网络信息安全研究所;[郇正军;卢刚夫;周大水]山东理工大学;[郇正军;卢刚夫;周大水]山东大学网络信息安全研究所 山东济南250100山东理工大学;[郇正军;卢刚夫;周大水]山东淄博255033;[郇正军;卢刚夫;周大水]山东淄博255033;[郇正军;卢刚夫;周大水]山东济南250100

来源:计算机工程与设计,2007,Issue.23,5610-5612

资源类型:期刊论文

78. 一种新型动态秘密共享方案

作者:郝蓉;于佳;李国文;

作者机构:[郝蓉;于佳;李国文]青岛大学信息工程学院,青岛大学信息工程学院,山东大学网络信息安全研究所 山东青岛266071,山东大学网络信息安全研究所,山东济南250100,山东青岛266071,山东济南250100

来源:广西师范大学学报(自然科学版),2007,Issue.02,56-59

资源类型:期刊论文

79. 穷举探索法的一个应用实例

作者:董立顺;

作者机构:[董立顺]山东大学网络信息安全研究所

来源:电脑学习,2007,Issue.05,51-52

资源类型:期刊论文

80. 基于WAP协议的安全电子商务技术研究

作者:王吉伟;李大兴;

作者机构:[王吉伟;李大兴]山东大学网络信息安全研究所,山东大学网络信息安全研究所 应用数学专业250100,应用数学专业250100

来源:中国科技信息,2007,Issue.21,125-126+129

资源类型:期刊论文

共 10 页, 190 条记录

TOP