声音
VOICE
出处
《软件世界》
2007年第2期3-3,共1页
eSAS World
-
1刘方斌,张琨,李海,张宏.无可信中心的门限追踪ad hoc网络匿名认证[J].通信学报,2012,33(8):208-213. 被引量:10
-
2殷凤梅,濮光宁,张江,侯整风.基于线性方程组的门限匿名认证方案[J].计算机工程与应用,2015,51(1):97-101.
-
3殷凤梅,濮光宁,胡玉娟,侯整风.无可信中心的门限匿名认证方案[J].井冈山大学学报(自然科学版),2014,35(5):63-67.
-
4张敬伟,周德新.基于VxWorks的802.1X认证者实现[J].兵工自动化,2005,24(3):42-43.
-
5李安怀,荆继武.一种分布式无线局域网接入系统[J].计算机工程与设计,2007,28(1):62-65. 被引量:3
-
6雷怀玉,任新华.基于EAP/TLS的无线局域网安全认证系统的研究与实现[J].太原理工大学学报,2005,36(5):525-528. 被引量:4
-
7杜慧,朱志祥.IEEE802.1x/EAP协议的研究与改进[J].西安邮电学院学报,2010,15(5):53-56. 被引量:2
-
8刘少兵,麦永浩,周德新.IEEE 802.1x协议中申请者的实现[J].兵工自动化,2004,23(4):35-35.
-
9蒋华,张乐乾,阮玲玲.基于公钥密码体制的802.1x双向认证研究[J].计算机应用与软件,2016,33(2):290-293. 被引量:9
-
10张勇,冯东雷,陈涵生,白英彩.Internet密钥交换协议的安全缺陷分析[J].软件学报,2002,13(6):1173-1177. 被引量:2
;