相似文献/References:
[1]沈武 王天芹 杨帅.基于门限完全分布式密钥管理方案[J].计算机技术与发展,2010,(02):175.
SHEN Wu,WANG Tian-qin,YANG Shuai.Fully- Distributed Key Management Scheme Based on Threshold[J].,2010,(02):175.
[2]赵晓峰 叶震.几种数据库加密方法的研究与比较[J].计算机技术与发展,2007,(02):219.
ZHAO Xiao-feng,YE Zhen.Research and Comparison of Several Database Encryption Technologies[J].,2007,(02):219.
[3]郑彦 王汝传 高冉 孙力娟.无线传感器网络中密钥管理机制约束因素研究[J].计算机技术与发展,2006,(10):118.
ZHENG Yan,WANG Ru-chuan,GAO Ran,et al.Constrains of Key Management in Wireless Sensor Network[J].,2006,(02):118.
[4]张毅 肖四友.X-IDEA算法在手机图文信息安全传输中应用研究[J].计算机技术与发展,2012,(04):250.
ZHANG Yi,XIAO Si-you.Study on Mobile Communication Image-Text Security Transport Based on X-IDEA Algorithm[J].,2012,(02):250.
[5]周林 矫文成 吴杨.卫星网络密钥管理仿真平台的设计及性能测试[J].计算机技术与发展,2012,(09):217.
ZHOU Lin,JIAO Wen-cheng,WU Yang.Design and Performance Test of Key Management Simulation Platform of Satellite Network[J].,2012,(02):217.
[6]周星,刘军,董春冻,等.基于身份的卫星网络密钥管理方案[J].计算机技术与发展,2013,(11):148.
ZHOU Xing[],LIU Jun[],DONG Chun-dong[],et al.A Scheme of Identity-based Satellite Network Key Management[J].,2013,(02):148.
[7]鲁蔚锋,尚春雷. 一种基于攻击概率的分布式传感网密钥管理方案[J].计算机技术与发展,2016,26(09):129.
LU Wei-feng,SHANG Chun-lei. A Key-management Scheme with Node Compromise Probability in Wireless Sensor Network[J].,2016,26(02):129.
[8]路士兵,朱麟,夏鑫.一种基于TPM的数据链系统密钥管理方案[J].计算机技术与发展,2019,29(04):87.[doi:10. 3969 / j. issn. 1673-629X. 2019. 04. 018]
LU Shi-bing,ZHU Lin,XIA Xin.A Key Management Scheme of Data Chain System Based on TPM[J].,2019,29(02):87.[doi:10. 3969 / j. issn. 1673-629X. 2019. 04. 018]
[9]麻付强,徐 峥,苏振宇,等.一种基于 LDAP 的属性加密模型[J].计算机技术与发展,2023,33(06):147.[doi:10. 3969 / j. issn. 1673-629X. 2023. 06. 022]
MA Fu-qiang,XU Zheng,SU Zhen-yu,et al.An Attribute-based Encryption Model with LDAP[J].,2023,33(02):147.[doi:10. 3969 / j. issn. 1673-629X. 2023. 06. 022]