MIS中数据加密技术研究
摘要
本文对不同类型数据的加密算法进行了探讨,并介绍了几种加密算法的实现。
出处
《网络安全技术与应用》
2007年第11期89-90,9,共3页
Network Security Technology & Application
二级参考文献9
-
1[3]Schneier B.Applied Cryptography[M].Second edition,New York:John Wiley&Sons Inc,1996:88-89.
-
2[4]Davida G I,Wells D B,Kam J B.A Database Encryption System with Subkeys[J].ACM Trans on Database Systems,1981,6 (2):31-37.
-
3[6]Rivest R L,Adleman L,Dertouzos M L.On Data Banks and Privacy Homomor-phisms[M].New York:Academic Press,1978:169-179.
-
4[7]Ferror J D.New Privacy Homomorphism and Applications[J].Information Processing Letters,1996,60 (5):277-282.
-
5[8]Denning D.Cryptography and Data Security[M].MA:Addison-Wesley,1982:115-119.
-
6[9]Stinson D R.Cryptogaraphy:Theory and Practice[M].2nd Edition,London:CRC Press,2002:45-46.
-
7[10]Agrawal R,Kiernan J,Srikant R.Order Preserving Encryption for Numeric Data[C] //The ACM SIGMOD International Conference,Paris,France,2004:563-574.
-
8[11]Iyer B R,Li C,Mehrotra S.Executing SQL over Encrypted Data in the Database-Service-Provider Model[C]//The ACM SIGMOD International Conference on Management of Data.Madison,Wisconsin,2002:216-227.
-
9潘承洞 潘承彪.初等数论[M].北京:北京大学出版社,1991..
-
1汤丽平,仪维宪,罗耀华.运用PB实现多RDBMS操作[J].电脑学习,2000(1):19-20.
-
2王成杰,唐爱平.SQL SERVER管理异构数据库[J].电脑开发与应用,2007,20(11):78-78. 被引量:1
-
3胡百敬.SQL Server 2005与XML[J].程序员,2006(8):138-139.
-
4朱正国.基于ASP.NET与SQL Server的通用多类型数据处理[J].计算机时代,2013(3):29-31. 被引量:2
-
5吕超亚.手把手教你学单片机的C语言程序设计(十四)[J].电子制作,2006,14(9):45-48.
-
6冯晓蒲,张铁峰.四种聚类方法之比较[J].微型机与应用,2010,29(16):1-3. 被引量:36
-
7岳晓红.对C语言中指针的进一步探讨[J].许昌学院学报,2003,22(5):115-119. 被引量:1
-
8黄昆.数据“瘦身”,分层存储[J].中国计算机用户,2007(2):60-61. 被引量:1
-
9李菲,吴蒙.基于聚类的Ad hoc网络入侵检测研究[J].南京邮电大学学报(自然科学版),2009,29(3):32-36.
-
10蔡敬坤,吕兵兵,吴健.一种通用信息显示类的设计方法[J].工业仪表与自动化装置,2016(3):109-110.