期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
数据库应用系统中存取控制机制的数据加密技术
下载PDF
职称材料
导出
摘要
本文提出的一种基于单函数原理的数据加密算法,简单易行、保密程度较高,可有效地建立在商用关系型数据库系统(Foxpro)之上的各类MIS中的存取控制和口令识别机制。
作者
王景光
机构地区
新疆农业大学
出处
《计算机时代》
1995年第6期37-39,共3页
Computer Era
关键词
单向函数
数据加密
数据库应用系统
MIS
分类号
TP391 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
华山,章海燕.
基于P2P模型的安全即时通信软件的研究与开发[J]
.科技创新与应用,2012,2(5):41-41.
2
洪德庚.
进一步提高“子目录消隐加密法”的保密程度[J]
.中国计算机用户,1990(11):18-19.
3
金茂顺,张凡.
一种用于UNIX文件系统的强制存取控制机制[J]
.抗恶劣环境计算机,1993,7(5):30-35.
4
刘文清,刘海峰,卿斯汉.
基于安全操作系统的多级安全TCP/IP的研究与实现[J]
.计算机工程,2001,27(2):34-36.
5
伊凤新.
强制存取控制机制在系统中的应用[J]
.辽宁师专学报(自然科学版),2010,12(4):30-31.
6
武凌,王浩,王松涛,张海.
基于角色的跨组织工作流存取控制机制[J]
.计算机工程,2012,38(11):30-33.
7
刘继平.
桌面虚拟化技术的安全性分析及对策[J]
.信息系统工程,2017,30(4):95-95.
被引量:3
8
刘智勇.
网络安全研究在网络工程中的实践[J]
.电脑知识与技术,2016,12(5X):45-46.
被引量:1
9
刘瑜,袁宏春.
BLP安全模型在Linux系统增强中的应用与实现[J]
.计算机应用,2004,24(7):105-107.
被引量:1
10
王源.
解决档案信息化管理中存在问题的策略分析[J]
.科技创新与应用,2015,5(10):267-267.
被引量:1
<
1
2
>
计算机时代
1995年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
微信扫一扫:分享
微信里点“发现”,扫一下
二维码便可将本文分享至朋友圈。
;
用户登录
登录
IP登录
使用帮助
返回顶部