参考文献/References:
[1] 陈兵, 王立松. SOCKS v5服务器的研究与实现 [J]. 数据采集与处理, 2002(3):349.doi:10.3969/j.issn.1004-9037.2002.03.026.
[2] RONLD R. Adi shamir and leonard adleman:A method for obtaining digital signatures and public-key cryptosystems [J]. Communications of the ACM, 1978(2):120-126.
[3] 张乐星. 基于RSA和高级数据加密标准的网络数据加密方案 [J]. 科技通报, 2005(2):198.doi:10.3969/j.issn.1001-7119.2005.02.016.
[4] 苏芳仲, 林世平. Web文本挖掘中的一种中文分词算法研究及其实现 [J]. 福州大学学报(自然科学版), 2004(1):67.doi:10.3969/j.issn.1000-2243.2004.z1.018.
[5] 于源, 衣袭. 中文全切分快速分词方法 [J]. 大连铁道学院学报, 2005(2):84.doi:10.3969/j.issn.1673-9590.2005.02.021.
相似文献/References:
[1]吴金龙,吕吉实.利用JAVA编程实现网络安全通信[J].华侨大学学报(自然科学版),1999,20(3):312.[doi:10.11830/ISSN.1000-5013.1999.03.0312]
Wu Jinlong.Realizing Network Safety Communication by Applying JAVA Programming[J].Journal of Huaqiao University(Natural Science),1999,20(3):312.[doi:10.11830/ISSN.1000-5013.1999.03.0312]
[2]马小雨,刘双红.改进Boyer匹配算法在Snort入侵检测中的应用[J].华侨大学学报(自然科学版),2016,37(2):168.[doi:10.11830/ISSN.1000-5013.2016.02.0168]
MA Xiaoyu,LIU Shuanghong.Application of Improved Boyer Matching Algorithmin Snort Intrusion Detection[J].Journal of Huaqiao University(Natural Science),2016,37(3):168.[doi:10.11830/ISSN.1000-5013.2016.02.0168]