基于outlook的电子邮件的加密和完整性验证的实现
摘要
Outlook是应用广泛的电子邮件客户端程序,文章通过outlookCOM加载项实现了如下功能:在使用outlook发送邮件时,对邮件加密、计算邮件内容的报文;在阅读邮件时,对邮件解密并可以验证邮件的完整性。
出处
《大众科技》
2005年第4期55-57,共3页
Popular Science & Technology
二级参考文献6
-
1[1]Ford W.Computer Communications Security.Englewood Cliffs,New Jersey,PTR Prentice-Hall,1994
-
2[2]Stallings W.Network Sercurity Essentials:pplications and Standards. Prentice-Hall,1999
-
3[3]Meneze A J,Van Oorschor P,Vanstone S.Handbook of Applied Cryptography.CRC Press,1996
-
4[4]Adams C,Lioyd S.Understanding Publickey Infrastructure:oncepts, Standards,and Deployment Consideration.Macmillan Technical Publishing,1999
-
5[5]David J K,Scot W,George S.Programming Visual C++ 6.0.Microsoft Press,2001
-
6[6]http://www.nist.gov/aes
共引文献8
-
1尤枫,薛峰,赵恒永.基于S/MIME协议的电子邮件安全研究与实现[J].北京化工大学学报(自然科学版),2004,31(4):106-108. 被引量:2
-
2刘世涛.信息隐藏技术在邮件传输中的应用[J].电脑知识与技术,2006,1(1):123-123. 被引量:1
-
3段严兵.检测和防范局域网监听方法的设计[J].机械设计与制造,2007(9):168-170. 被引量:1
-
4杨建武.IDEA加密解密算法的设计与实现[J].电脑知识与技术,2009,5(7):5155-5156.
-
5王防修,周康.仿射密码在文件加密中的应用[J].武汉工业学院学报,2010,29(3):62-64. 被引量:2
-
6叶书高,刘东,陈静瑜,毛文君,刘峰,陆荣国,陈若.心脏死亡供者供肺移植三例报告[J].中华器官移植杂志,2011,32(12):712-715.
-
7何建新.基于IDEA算法的电子邮件加密与解密的实现[J].计算机与信息技术,2007(11):43-45.
-
8康志辉.浅析邮件加密[J].商业文化,2010,0(4):94-94.
-
1借助ANSYS 14.5深入了解设计,提高产品性能与完整性[J].计算机辅助工程,2013,22(1):63-63.
-
2郭再新.数据库完整性设计[J].南京广播电视大学学报,2000(Z1):68-72. 被引量:1
-
3消除工业网络故障[J].今日电子,2006(5):27-27.
-
4陈瑞,叶核亚.客户/服务器结构中数据的完整性设计[J].电力系统通信,1999,20(2):26-28.
-
5戴学丰,苏清淼.基于非齐整自动机模型的离散事件系统监控[J].黑龙江自动化技术与应用,1997,16(3):31-32.
-
6压力变送器中包含的先进诊断功能可以检测完整性问题可以检测完整性问题[J].医药工程设计,2013,34(6):30-30.
-
7Mark Minasi 徐瑾(译者).Icacls显示完整性[J].Windows IT Pro Magazine(国际中文版),2007(9):24-24.
-
8孔明.如何让自己的电脑处于最佳状态 电脑的调节和优化(上篇)[J].新电脑,2003(5):122-122.
-
9李斌.数据的安全性[J].管理观察,1997,0(4):59-59.
-
10赵永福.深入体验Outlook Express的自动功能[J].电脑知识与技术(过刊),2007(1):36-37.