期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈数据加密技术
下载PDF
职称材料
导出
摘要
随着计算机的发展,网络通讯的安全问题也日趋严重,数据加密是保障计算机系统安全防护的基本措施之一。近年来,各种加密方法层出不穷,最基本的加密方法是易位法和置换法。
作者
梁志烽
机构地区
福建经济管理干部学院信息管理系
出处
《福建行政学院福建经济管理干部学院学报》
2005年第B11期206-207,共2页
Journal of Fujian School of Administration and Fujian Institute of Economics and Management
关键词
数据
加密技术
算法
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
2
参考文献
4
共引文献
7
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
左金平.
浅谈数据加密技术[J]
.内蒙古电大学刊,2005(5):40-41.
被引量:1
2
陈建熊,刘克胜.
数据加密技术及其应用[J]
.安徽电子信息职业技术学院学报,2004,3(5):99-100.
被引量:1
3
汪世义.
浅谈数据加密技术[J]
.巢湖学院学报,2003,5(3):88-90.
被引量:8
4
(美)[M.法利]MarcFarley等著,李明之等.网络安全与数据完整性指南[M]机械工业出版社,1998.
二级参考文献
2
1
孟静.操作系统原理教程[M].北京:清华大学出版社,..
2
王鹏 尤晋元译.操作系统设计与实现[M].北京:电子工业出版社,..
共引文献
7
1
王东海.
计算机网络安全技术的分析与研究[J]
.科技广场,2005(10):109-111.
被引量:3
2
郭敏杰.
数据加密技术分析及应用[J]
.赤峰学院学报(自然科学版),2005,21(5):41-41.
被引量:2
3
奠石镁,何蓉.
计算机网络安全技术研究[J]
.科技资讯,2006,4(30):100-100.
被引量:4
4
郝雁中,吕斌,陈超,耿强,佟昌峻.
敌我识别系统干扰和防御方法[J]
.电讯技术,2010,50(12):125-128.
被引量:5
5
王琭珉.
网络安全数据加密问题的剖析[J]
.硅谷,2011,4(18):15-15.
被引量:1
6
王勇.
随机带有信息存储卡的齿轮箱设计[J]
.中国高新技术企业,2013(3):24-25.
7
何文海,信佳佳.
网络信息安全中存在的问题及数据加密技术研究[J]
.网络空间安全,2019,10(1):24-26.
被引量:14
1
左金平.
浅谈数据加密技术[J]
.内蒙古电大学刊,2005(5):40-41.
被引量:1
2
彭秀萍.
基于C语言的加密解密软件的实现[J]
.成都大学学报(自然科学版),2011,30(4):328-330.
被引量:2
3
王丹,张文波.
用户信息资源对软件加密的实现方法[J]
.科技创新导报,2012,9(34):42-42.
4
左艳芳,林加华.
基于矩阵易位的可逆加密算法分析与设计[J]
.江南大学学报(自然科学版),2011,10(6):676-680.
5
李文桢.
分子过孔数据处理方法的设计与实现[J]
.信息化研究,2014,40(5):51-54.
6
毕雅军,牛莉.
求图全部生成树的置换法[J]
.鸡西大学学报(综合版),2004,4(4):65-66.
被引量:1
7
安加丰.
一种简易位信号通讯方式[J]
.微计算机信息,2000,16(4):13-14.
被引量:1
8
赵琪林.
置换法检定电阻箱数据的计算机处理[J]
.计量技术,1999(7):36-38.
9
甘德安.
用置换法去除人民币上指印的干扰背景[J]
.广东公安科技,2006,14(2):78-79.
被引量:5
10
陈憬.
“双核大战”棋入中盘[J]
.上海信息化,2006(5):52-53.
福建行政学院福建经济管理干部学院学报
2005年 第B11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部