参考文献
[1] 李 莉, 薛 锐, 张焕国, 等. 基于口令认证的密钥交换协议的安全性分析[J]. 电子学报, 2005, 33(1): 166-170.
[2] 张利华, 章丽萍, 张有光, 等. 基于口令的远程身份认证及密钥协商协议[J]. 计算机应用, 2009, 29(4): 924-927.
[3] 丁晓飞, 马传贵. 具有强安全性的三方口令认证密钥交换协议[J]. 计算机学报, 2010, 33(1): 111-118.
[4] 许春香, 何小虎. 高效的基于口令的三方密钥交换协议[J].电子科技大学学报, 2012, 41(4): 596-598.
[5] Canetti R, Dachman S D, Vaikuntanathan V, et al. Efficient Password Authenticated Key Exchange via Oblivious Transfer[EB/OL]. (2013-07-31). http://link.springer.comcontent/ pdf/10.1007/978-3-642-30057-8_27.pdf.
[6] Bagherzandi A, Jarecki S, Saxena N, et al. Password-protected Secret Sharing[C]//Proc. of the 18th ACM Conference on Computer and Communications Security. [S. l.]: ACM Press, 2011: 433-444.
[7] Florencio D, Herley C. A Large-scale Study of Web Password Habits[C]//Proc. of the 16th International Conference on World Wide Web. [S. l.]: ACM Press, 2007: 657-666.
[8] 卢致旭, 邱卫东, 廖 凌. 基于数据挖掘技术的字典生成方法[J]. 信息安全与通信保密, 2011, 9(11): 63-65.
[9] Wang Ke, Tang Liu, Han Jiawei, et al. Top Down FP-growth for Association Rule Mining[EB/OL]. [2013-07-31]. http:// link.springer.com/chapter/10.1007/3-540-47887-6_34.
[10] Agrawal R, Srikant R. Fast Algorithms for Mining Association Rules[C]//Proc. of the 20th International Conference on Very Large Data Bases. [S. l.]: ACM Press, 1994: 487-499.
[11] 曾万聪, 周绪波, 戴 勃, 等. 关联规则挖掘的矩阵算法[J]. 计算机工程, 2006, 32(2): 45-47.
[12] 黄建明, 赵文静, 王星星. 基于十字链表的Apriori改进算法[J]. 计算机工程, 2009, 35(2): 37-38, 41.
编辑 顾逸斐 |