出处
《广西医科大学学报》
CAS
北大核心
2008年第S1期93-94,共2页
Journal of Guangxi Medical University
共引文献135
-
1池亚平,岳梓岩,赵伦.密码算法识别技术研究进展与展望[J].北京电子科技学院学报,2022,30(4):1-14.
-
2陈玉萍.离散型Hopfield网络及其在密码学中的应用[J].科技经济市场,2006(4):13-14.
-
3苏晓萍.基于椭圆密码体制的移动通信网门限托管方案[J].青海师范大学学报(自然科学版),2004,20(2):24-27.
-
4刘霖,王文丰,赵跃龙,王国华.云存储平台下的复合加密日志容灾方法[J].华中科技大学学报(自然科学版),2012,40(S1):99-103. 被引量:1
-
5陈晓峰,王育民.公钥密码体制研究与进展[J].通信学报,2004,25(8):109-118. 被引量:28
-
6艾显峰,叶宇煌.高速通用DES加解密芯片设计与实现[J].宁德师专学报(自然科学版),2004,16(3):230-233. 被引量:1
-
7田仲富,王述洋,谷志新.三大密码体制的理论研究及应用中的问题[J].林业劳动安全,2004,17(4):16-18.
-
8程宝杰.大型熔盐电解成套装备国产化项目竣工[J].稀土信息,2005,11(4):23-23.
-
9盛利元,张卿,孙克辉,王文广.一种基于混沌映射的DES密钥空间拓展方法[J].通信学报,2005,26(4):122-124. 被引量:6
-
10杜奕智,琚耀,吴伟.序列密码和分组密码的混合加密体制研究[J].合肥工业大学学报(自然科学版),2005,28(6):592-594. 被引量:6
同被引文献21
-
1陆天波,时金桥,程学旗.基于互联网的匿名技术研究[J].计算机科学与探索,2009,3(1):1-17. 被引量:8
-
2梁玲.计算机网络信息安全技术研究[J].电子设计工程,2010,18(7):209-210. 被引量:12
-
3江文.浅谈电子商务的信息安全及技术研究现状与趋势[J].经济与社会发展,2010,8(7):30-32. 被引量:14
-
4韩永生.当代计算机信息网络安全技术及未来的发展趋势[J].中国教育技术装备,2012(33):60-61. 被引量:15
-
5孙晖.网络安全技术与网络信息资源管理研究[J].计算机光盘软件与应用,2012,15(22):44-45. 被引量:10
-
6王跃华,胡梅,肖洁.网络信息安全及防护对策[J].计算机安全,2013(7):78-80. 被引量:5
-
7武文斌,杨智榕.信息化背景下对计算机网络安全技术的概述与探索[J].河北大学学报(哲学社会科学版),2013,38(3):158-160. 被引量:14
-
8王浩羽.网络安全技术与网络信息资源管理探讨[J].硅谷,2013,6(14):86-87. 被引量:4
-
9徐丞.探讨计算机信息网络安全技术及未来发展方向[J].信息系统工程,2014(3):82-82. 被引量:7
-
10宋晓龙,李鹤田.国内外信息安全测评认证的发展现状与趋势[J].信息安全与通信保密,2001,23(1):17-21. 被引量:3
二级引证文献10
-
1邱镜铭.信息加密在网络安全中的应用研究[J].长江技术经济,2020(S01):205-207. 被引量:2
-
2李彦民.基于网络通讯中的信息安全的保障研究分析[J].探索科学,2019,0(1):143-144.
-
3刘亚鹏.新时代下的网络安全问题及防范对策[J].网络安全技术与应用,2020(9):1-2. 被引量:6
-
4李勇.移动互联网时代的网络安全:趋势与对策[J].网络安全技术与应用,2021(4):72-73.
-
5陈维银.计算机网络的未来发展趋势“智能化网络系统”探索[J].产业创新研究,2021(14):71-72. 被引量:1
-
6高燕,石新发,孙宇航,黄宇斐,贺石中.工业数字化赋能产业的基础能力分析与提升方法建议[J].机电工程技术,2021,50(6):34-39. 被引量:1
-
7吴旭东.信息加密在网络安全中的应用研究[J].网络安全技术与应用,2021(11):29-30. 被引量:1
-
8夏瑞雪,张文娟,常秀颖.信息加密在网络安全管理中的应用研究[J].河南科技,2021,40(34):20-22. 被引量:1
-
9刘泽军,刘莹,李卓航,嘎玛扎西.面向中小型企业的网络拓扑结构设计与实现[J].软件,2022,43(2):30-37.
-
10施蔚然,王笑.省级气象广域网络通信安全策略[J].计算机时代,2022(12):20-23.
-
1冯登国.国内外信息安全研究现状及其发展趋势[J].网络安全技术与应用,2001(1):8-13. 被引量:67
-
2刘三满.论我国信息安全的现状及对策[J].山西电子技术,2002(1):16-18. 被引量:1
-
3顾振宇.巧用Foxmail6隐形发送信息[J].电脑迷,2007,0(16):66-66.
-
4张晓婷,孙祝广.国内外密码理论与技术研究现状及发展趋势[J].中国科技信息,2006(14):257-258.
-
5李馨,陈晓苏,刘立刚.信息隐身术——信息隐藏的盲检测方法[J].计算机安全,2003(34):15-17. 被引量:4
-
6陈振宇,王丽维.信息安全在公钥密码体制中的实现技术[J].现代计算机,2000,6(95):60-61. 被引量:1
-
7赵朝阳,刘振华,王挺.数字音频信号的回声数据隐藏技术[J].计算机应用研究,2000,17(7):42-44. 被引量:16
-
8薛伟佳,王清泉,来学嘉.马尔可夫密码理论在实际密钥变换算法下的适用性[J].密码学报,2014,1(1):83-90.
-
9张建兵,刘冬林.空间信息隐形搜索引擎研究[J].计算机工程与应用,2008,44(9):165-167. 被引量:2
-
10方铖.信息安全与密码技术[J].黑龙江科技信息,2007(05S):51-51. 被引量:5
;