期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
密码动态加密的实现
被引量:
1
下载PDF
职称材料
导出
摘要
对敏感信息的加密是重要的安全措施,重新设置密码需要一个简捷而通用的方法。本文就提供了一个解决配置文件中敏感信息的动态加密的方案。
作者
方梁
出处
《程序员》
2006年第9期108-109,共2页
Programmer
关键词
动态加密
密码
敏感信息
安全措施
配置文件
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
5
引证文献
1
二级引证文献
4
同被引文献
5
1
贾楠.
A5/2算法实时唯密文攻击[J]
.通信技术,2007,40(5):46-48.
被引量:1
2
詹宏强,陈盛荣.
针对GTP协议的攻击及防御综述[J]
.通信技术,2007,40(8):43-45.
被引量:5
3
MARKMerkow,JIMBreithaupt.信息安全[M].北京:清华大学出版社,2008.
4
SCHNEIERB.应用密码学:协议、算法与C源程序[M].北京:机械工业出版社,2000..
5
李廷军,金慧琴,徐科文.
蜂窝移动电话定位系统的时间同步[J]
.通信技术,2001,34(7):62-64.
被引量:5
引证文献
1
1
陈铖,邹涛.
一种基于时间序列的动态加密方法[J]
.通信技术,2011,44(4):127-128.
被引量:4
二级引证文献
4
1
王继伟,王学东,李斌,刘慧敏.
极化码在BEC信道下性质研究[J]
.通信技术,2012,45(9):33-35.
被引量:4
2
李斌,王学东,王继伟.
极化码原理及应用[J]
.通信技术,2012,45(10):21-23.
被引量:14
3
杨松.
千兆以太网通道化技术的研究[J]
.通信技术,2013,46(3):71-73.
被引量:1
4
邓志峰,王雨,余志浩.
基于自动任务模型的机车车载数据转储系统[J]
.控制与信息技术,2018(3):60-64.
1
汤隆兴.
一种对数据或文件进行动态加密和解密的方法[J]
.微型电脑应用,1993(3):91-93.
被引量:1
2
刘士军.
程序动态加密[J]
.计算机应用研究,1990,7(3):24-26.
3
洑涵妤.
基于云计算的安全数据存储系统的设计与实现[J]
.煤炭技术,2010,29(12):169-171.
被引量:8
程序员
2006年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部