出处
《中国金融电脑》
2001年第9期52-56,共5页
Financial Computer of China
同被引文献6
-
1梅云红.数字证书与网络安全[J].计算机与网络,2005,31(5):43-44. 被引量:4
-
2李浪,焦铬,李仁发,李静.一种ECC加密芯片抗功耗攻击研究[J].微电子学与计算机,2011,28(1):27-30. 被引量:10
-
3杜丽萍,刘宇.基于安全证书的PKI解决方案[J].网络安全技术与应用,2012(6):23-25. 被引量:6
-
4陈财森,王韬,郭世泽,周平.针对RSA算法的踪迹驱动数据Cache计时攻击研究[J].计算机学报,2014,37(5):1039-1051. 被引量:9
-
5徐快,段云所,陈钟.数字签名与数字证书[J].网络安全技术与应用,2001(4):61-64. 被引量:2
-
6段斌,王键.电子政务CA证书申请体系[J].计算机工程,2004,30(4):179-180. 被引量:10
二级引证文献6
-
1罗翠贤.论电子文件信息安全的对策[J].科技创新与应用,2012,2(10):57-57.
-
2刘建良.浅谈PKI-SIM的技术在网络中的有效运用[J].数字技术与应用,2012,30(7):32-32. 被引量:2
-
3范乙.数字证书技术在药品生产工艺电子化管理中的技术探讨[J].化工与医药工程,2019,40(3):64-70.
-
4朱胜明,朱甜甜,毛江华,巢艳萍,舒子馨.面向中医药大数据汇聚的数据存储与访问系统研究[J].无线互联科技,2020,17(13):32-33.
-
5朱建彬.基于PKI的网络安全站点通信设计与实现[J].电脑知识与技术,2022,18(16):43-45. 被引量:1
-
6黄海军,梁策,甘云钒,刘显阳,刘奇韬,包致婷.基于隐写术的PKI证书在互联网企业的发放[J].网络安全技术与应用,2024(6):38-40.
-
1张福民,黄天云.校园PKI系统的模型研究与分析[J].福建电脑,2004,20(6):11-12. 被引量:2
-
2张颖,曹天人.基于RSA算法的加密应用[J].科学咨询,2011(9):79-80. 被引量:2
-
3范永清.浅谈PKI技术及其在网上银行中的应用[J].保密科学技术,2010(1):25-29.
-
4张晓丰,樊启华,程红斌.密码算法研究[J].计算机技术与发展,2006,16(2):179-180. 被引量:20
-
5renewjoy.Python实现RSA加密与解密[J].黑客防线,2009(5):98-104.
-
6杨菲.数字签名在电子商务中的作用[J].电子商务,2010,11(4):49-49. 被引量:2
-
7曹家琏,尚遵义.网络传输中数据安全及加密技术研究[J].大连铁道学院学报,2002,23(1):63-67. 被引量:8
-
8叶燕.数据安全传输及加密技术的研究[J].宜春学院学报,2005,27(2):42-45. 被引量:2
-
9张仁蜜,赵祖应.电子邮件的数字签名和加密技术的应用和区别[J].办公自动化,2013,18(6):37-38.
-
10赵尔丹.利用数字证书实现电子邮件的数字签名和加密[J].河北软件职业技术学院学报,2006,8(4):51-53. 被引量:1
;