出处
《计算机学报》
EI
CSCD
北大核心
2006年第9期I0001-I0002,共2页
Chinese Journal of Computers
同被引文献11
-
1林闯,彭雪海.可信网络研究[J].计算机学报,2005,28(5):751-758. 被引量:253
-
2沈昌祥,张焕国,冯登国,曹珍富,黄继武.信息安全综述[J].中国科学(E辑),2007,37(2):129-150. 被引量:363
-
3林闯,封富君,李俊山.新型网络环境下的访问控制技术[J].软件学报,2007,18(4):955-966. 被引量:68
-
4冯登国,张敏,张妍,徐震.云计算安全研究[J].软件学报,2011,22(1):71-83. 被引量:1072
-
5李国杰,程学旗.大数据研究:未来科技及经济社会发展的重大战略领域——大数据的研究现状与科学思考[J].中国科学院院刊,2012,27(6):647-657. 被引量:1619
-
6孟小峰,慈祥.大数据管理:概念、技术与挑战[J].计算机研究与发展,2013,50(1):146-169. 被引量:2406
-
7蒋瀚,徐秋亮.实用安全多方计算协议关键技术研究进展[J].计算机研究与发展,2015,52(10):2247-2257. 被引量:16
-
8雷蕾,蔡权伟,荆继武,林璟锵,王展,陈波.支持策略隐藏的加密云存储访问控制机制[J].软件学报,2016,27(6):1432-1450. 被引量:23
-
9荆继武.学习《密码法》的体会与思考[J].中国信息安全,2019,0(11):69-70. 被引量:3
-
10郑昉昱,林璟锵,魏荣,王琼霄.密码应用安全技术研究及软件密码模块检测的讨论[J].密码学报,2020,7(3):290-310. 被引量:7
二级引证文献6
-
1郭晓黎,董贵山,贾儒鹏,张小琼,张远云,林俊燕.海南自贸港商用密码应用发展SWOT分析[J].信息安全与通信保密,2021(9):83-91.
-
2黎水林,陈广勇.《信息系统密码应用高风险判定指引》编制思路及要点解析[J].信息网络安全,2021(S01):113-116. 被引量:4
-
3徐东华,许盛伟.密码管理的学科渊源与研究命题——基于多学科视角的探析[J].北京电子科技学院学报,2021,29(4):70-76. 被引量:2
-
4黄长春,齐雅楠.民航A-CDM系统数据安全保护方案探析[J].信息安全研究,2023,9(5):482-489. 被引量:2
-
5包子健,何德彪,彭聪,罗敏,黄欣沂.基于SM2数字签名算法的可否认环签名[J].密码学报,2023,10(2):264-275. 被引量:4
-
6罗瑞盟,刘宏伟,毛盾,张婧宇,雷阳,唐昊同.浅谈密码技术在电信运营商数字化转型中的应用[J].数字通信世界,2023(9):117-119.
-
1冯登国.《信息安全》专辑前言[J].计算机学报,2006,29(8). 被引量:1
-
2朱宜炳.虚拟机技术辅助《信息安全》课程教学研究[J].信息通信,2011,24(3):101-101.
-
3李欣.基于项目驱动的《信息安全》课程改革研究[J].电子测试,2016,27(9):90-91. 被引量:2
-
4胡艳慧,靳燕.对《信息安全》专业的探讨[J].办公自动化(办公设备与耗材),2013(12):52-53.
-
5黄勇.基于能力培养的《信息安全》课程实验教学体系研究[J].现代计算机(中旬刊),2012(11):22-24.
-
6徐涛,李慧,罗中良.论《信息安全》课程引入数字水印技术基础知识[J].现代计算机(中旬刊),2013(11):42-43.
-
7张庆灵,张雪峰.网络控制系统研究综述与前景展望[J].信息与控制,2007,36(3):364-370. 被引量:33
-
8郑海波.浅谈中小企业信息化建设现状[J].经济视野,2013(12).
-
9杨黎斌,景旭,蔡晓妍,戴涛.《信息安全》课程研究型教学体系的构建[J].科技信息,2012(12):17-17.
-
10梭子鱼解决方案荣膺最佳电子邮件安全大奖[J].办公自动化,2015,20(6).
;