出处
《程序员》
2004年第1期125-125,共1页
Programmer
同被引文献9
-
1徐远航.USB Key身份认证产品的产生与发展[J].计算机安全,2004(8):44-45. 被引量:15
-
2许峰,齐玉国,黄皓,王志坚.基于开放源码的企业自建CA系统的研究与实现[J].计算机工程,2006,32(5):128-130. 被引量:4
-
3孙美青,王如龙.PKI技术及其在企业中的应用[J].计算机系统应用,2009,18(7):141-145. 被引量:4
-
4曹喆,王以刚.基于USBKey的身份认证机制的研究与实现[J].计算机应用与软件,2011,28(2):284-286. 被引量:28
-
5黎满贵.PKI系统支持SM2椭圆曲线公钥密码算法的研究[J].信息安全与通信保密,2011,9(9):78-80. 被引量:8
-
6肖骞宇,王晋明,邓健.一种基于OpenSSL引擎机制的SM2数字证书制作方法[J].网络安全技术与应用,2016(2):67-69. 被引量:1
-
7汪朝晖,张振峰.SM2椭圆曲线公钥密码算法综述[J].信息安全研究,2016,2(11):972-982. 被引量:91
-
8王凤娇,魏军,郑潇潇,樊华.建立工业控制系统安全认证体系迫在眉睫[J].信息安全与通信保密,2017,15(6):88-95. 被引量:6
-
9蔡成杭.支持国产密码算法的OpenSSL设计实现及应用[J].信息安全研究,2018,4(2):115-132. 被引量:5
二级引证文献6
-
1钱蔚,徐烨.国产加密技术在轨道交通信号系统中的应用[J].城市轨道交通研究,2019,22(10):132-135. 被引量:2
-
2黄容生,张乾坤,李果,黄世平.基于国密算法的隐私信息采集过程加密系统[J].自动化与仪器仪表,2020(9):212-215.
-
3王新霞,陈意,胡谦,孔群,韩丽宁,吕小青.工业信息安全监测预警平台自身防护能力认证体系研究[J].新型工业化,2021,11(10):57-58. 被引量:1
-
4兰松柏,李方晓,石乐义.基于CFL的工控系统认证通信方案[J].计算机应用,2023,43(4):1183-1190.
-
5甘颖.基于国密算法的PKI/CA系统升级[J].中国科技纵横,2023(20):57-59.
-
6谢云飞,赵东东,石乐义.基于CFL的去中心工控系统签名认证方案[J].计算机系统应用,2024,33(7):84-93.
-
1余佳.网络环境下云图书馆的规划与建设[J].图书馆学刊,2015,37(1):109-111. 被引量:2
-
2夏萍.数字图书馆“云”服务研究[J].高师理科学刊,2011,31(6):52-54. 被引量:3
-
3王健.利用VPN技术实现高校图书馆数字资源的远程访问[J].图书馆学研究,2006(5):30-32. 被引量:22
-
4王知津,屈宝强.网络竞争情报:特性、原理及技术[J].图书情报知识,2006,23(6):48-51. 被引量:10
-
5李力.中国科学技术馆[J].小学时代,2005(4):18-21.
-
6全国图书馆学情报学精选文摘(第10辑)[J].图书馆理论与实践,2007(1):139-148.
-
7科普:作用于人类心灵的科学——访中国科技馆馆长王渝生[J].中国科技奖励,2005,13(3):16-17.
-
8陈亦佳.数字图书馆中基于RSS的定题服务[J].科技情报开发与经济,2009,19(17):24-25. 被引量:5
-
9彭晓平.磁悬浮列车的原理及技术基础探讨[J].内江科技,2006,27(8). 被引量:2
-
10韩群鑫.网络信息资源采集研究[J].农业网络信息,2007(4):63-66. 被引量:4
;