期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
数据加密算法的研究
被引量:
1
下载PDF
职称材料
导出
摘要
对加密技术的应用和发展史以及相应的对称加密和非对称加密的主流算法做了概括性的介绍,并详细说明了它们的应用领域。其中着重说明了数字签名和数字证书的原理和用途,它们在未来网络的技术发展和应用中具有重要意义。
作者
郄建敏
机构地区
河北大学电子信息工程学院
出处
《河北大学成人教育学院学报》
2005年第2期34-36,共3页
Journal of Adult Education College of Hebei University
关键词
数据加密算法
非对称加密
加密技术
应用领域
数字证书
数字签名
概括性
发展史
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
5
引证文献
1
二级引证文献
1
同被引文献
5
1
罗永,成礼智,吴翊,徐志宏.
基于模糊关系的DEM数据信息伪装技术研究[J]
.模糊系统与数学,2004,18(3):116-120.
被引量:10
2
李莉 孙慧.浅谈数据加密算法.开发研究与设计技术,:110-111.
3
冯登国等译.密码学原理与实践(第三版)[M].北京:电子工业出版社,2009.
4
王志祥.基于小波变换的三维地形数据压缩方法研究[D].南京:南京理工大学,2007.
5
胡磊,王鹏.应用密码学手册[M].北京:电子工业出版社,2005.
引证文献
1
1
陈令羽,宋国民,王宝军,李黎亮.
经典密码学在数字高程模型加解密中的应用[J]
.地理空间信息,2011,9(5):99-101.
被引量:1
二级引证文献
1
1
陈令羽,宋国民,赵钰哲,孙晨,徐少坤.
DEM信息伪装算法的灰色多层次评价模型[J]
.测绘工程,2014,23(2):19-23.
被引量:2
1
高明.
浅谈对称加密算法与非对称加密算法的应用[J]
.电子世界,2015(15):59-60.
被引量:16
2
吴苏娟.
计算机网络安全中数据加密技术的应用研究[J]
.电脑知识与技术,2014,10(12X):8633-8634.
被引量:44
3
王蕾,孙红江,赵静.
数据加密技术在计算机网络安全领域中的应用[J]
.通信电源技术,2013,30(2):54-55.
被引量:26
4
孙前明.
数据加密技术在网络通信中的应用研究[J]
.通讯世界,2015,21(6):54-54.
被引量:2
5
明鋆.
火车票二维码强加密关键技术研究[J]
.信息系统工程,2014,27(1):47-47.
被引量:1
6
张宇.
浅谈计算机网络安全隐患和数据加密技术的应用[J]
.计算机光盘软件与应用,2013,16(8):173-173.
被引量:3
7
潘勇刚.
基于混沌理论的加密技术[J]
.河北旅游职业学院学报,2008,13(4):94-95.
8
王丽晖.
数据库安全问题与加密技术的应用[J]
.中国科技信息,2005(18A):93-93.
被引量:4
9
刘洁.
VFP数据库中加密技术的应用[J]
.电脑知识与技术(过刊),2007(24):5-6.
10
田胜利,郭超峰.
用Delphi开发MIS中加密技术的应用[J]
.许昌学院学报,2005,24(2):97-101.
河北大学成人教育学院学报
2005年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部