期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
数据加密技术综论
被引量:
5
下载PDF
职称材料
导出
摘要
随着网络技术的发展,网络安全已成为当今网络社会的一个非常重要的问题,而加密技术的应用则可相对解决这一问题。本文从加密技术的概念、方法及其应用对其作了较为全面的介绍。
作者
臧武军
机构地区
江苏信息职业技术学院
出处
《教育信息化》
CSSCI
2005年第12S期28-30,共3页
China Education Info
关键词
网络技术
网络安全
加密技术
加密方法
密钥
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
3
同被引文献
11
引证文献
5
二级引证文献
6
参考文献
1
1
张华 徐涛 张雁.数据恢复与加密解密[M].北京:金版电子出版公司,2002..
共引文献
3
1
陈丹.
计算机数据恢复浅析[J]
.吉林师范大学学报(自然科学版),2005,26(4):115-116.
被引量:2
2
张健,王守宽,杜罗文.
数据恢复技术[J]
.电脑学习,2007(4):60-61.
被引量:1
3
李兆.
适用于有线机房的数据备份恢复方案[J]
.中国有线电视,2010(3):252-255.
同被引文献
11
1
潘宏斌,刘云昆,鲁东妮.
浅析数据加密技术[J]
.硅谷,2008,1(2):23-24.
被引量:3
2
吴海燕,戚丽.
校园数据中心网络安全防范体系研究[J]
.实验技术与管理,2004,21(3):91-95.
被引量:33
3
唐名华.
用改进的广度优先搜索算法计算点的出行范围[J]
.茂名学院学报,2006,16(3):35-38.
被引量:1
4
喻国明.
关注Web2.0:新传播时代的实践图景[J]
.新闻与写作,2007(1):15-16.
被引量:46
5
陈伟,付宇洁,秦科.
基于二叉树的加密算法[J]
.实验科学与技术,2006,4(B12):81-83.
被引量:4
6
崔伟,毛尧飞,译.C#数据安全手册[M].北京:清华大学出版社,2003:77-80;145-152.
7
严蔚敏,吴伟民.数据结构[M].北京:清华大学出版社,2003.
8
梁志敏,蔡健...NET安全性与密码术..北京:清华大学出版社,,2004....
9
生信实维公司.Solid Works API二次开发.北京:机械工业出版社,2005.
10
Spectra Logic公司.安全高效的可移动存储介质数据加密技术[N]中国计算机报,2007(010).
引证文献
5
1
吴勇健,侯晓林.
加密技术在SolidWorks工程图纸安全保密上的应用研究[J]
.机械设计与制造,2007(11):68-69.
被引量:1
2
任广永.
广度优先破解二叉树加密算法[J]
.计算机技术与发展,2008,18(2):156-158.
3
郑雅宾,林萍.
电子政务信息安全防护体系建设问题研究[J]
.中国教育信息化(高教职教),2008(7):34-36.
被引量:4
4
田文波,刘文奇,丛郁.
计算机数据保护技术[J]
.网络与信息,2008,22(12):29-29.
5
孟庆兰,刘艳明.
Web2.0环境下网络信息传播的障碍及解决对策[J]
.情报探索,2012(3):68-70.
被引量:1
二级引证文献
6
1
傅卓军,龙陈锋.
网络安全漏洞检测软件的设计与实现[J]
.计算机与数字工程,2011,39(7):117-119.
被引量:11
2
徐宏斌,王燕.
电子政务安全保障体系建设研究[J]
.现代计算机(中旬刊),2011(7):5-8.
被引量:3
3
仝楠,王东峰,雷蓓蓓.
SolidWorks软件在轴承工业中的应用[J]
.哈尔滨轴承,2011,32(3):46-48.
被引量:1
4
王群.
基于安全域的信息安全防护体系研究[J]
.信息网络安全,2015(9):206-210.
被引量:12
5
周军.
关于网络信息传播的技术控制模式探讨[J]
.信息通信,2015,28(12):172-173.
6
李梅.
基于计算机技术发展基础上的计算机软件安全检测技术[J]
.电脑知识与技术,2016,0(6):58-59.
被引量:8
1
杨义先,钮心忻,冯运波.
防火墙技术综论[J]
.电子展望与决策,1998(5):32-34.
2
庄明.
Web数据库访问技术综论[J]
.微机发展,2001,11(6):41-42.
3
程虎.
网上世界语——Java有关软件技术综论[J]
.计算机技术,1997(7):13-16.
4
吴苏娟.
计算机网络安全中数据加密技术的应用研究[J]
.电脑知识与技术,2014,10(12X):8633-8634.
被引量:44
5
王蕾,孙红江,赵静.
数据加密技术在计算机网络安全领域中的应用[J]
.通信电源技术,2013,30(2):54-55.
被引量:26
6
孙前明.
数据加密技术在网络通信中的应用研究[J]
.通讯世界,2015,21(6):54-54.
被引量:2
7
明鋆.
火车票二维码强加密关键技术研究[J]
.信息系统工程,2014,27(1):47-47.
被引量:1
8
张宇.
浅谈计算机网络安全隐患和数据加密技术的应用[J]
.计算机光盘软件与应用,2013,16(8):173-173.
被引量:3
9
潘勇刚.
基于混沌理论的加密技术[J]
.河北旅游职业学院学报,2008,13(4):94-95.
10
刘洁.
VFP数据库中加密技术的应用[J]
.电脑知识与技术(过刊),2007(24):5-6.
教育信息化
2005年 第12S期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部