期刊文献+

MIS中数据加密技术研究

原文传递
导出
摘要 本文对不同类型数据的加密算法进行了探讨,并介绍了几种加密算法的实现。
作者 英锋 冯玉芬
出处 《网络安全技术与应用》 2007年第11期89-90,9,共3页 Network Security Technology & Application
  • 相关文献

参考文献1

二级参考文献9

  • 1[3]Schneier B.Applied Cryptography[M].Second edition,New York:John Wiley&Sons Inc,1996:88-89.
  • 2[4]Davida G I,Wells D B,Kam J B.A Database Encryption System with Subkeys[J].ACM Trans on Database Systems,1981,6 (2):31-37.
  • 3[6]Rivest R L,Adleman L,Dertouzos M L.On Data Banks and Privacy Homomor-phisms[M].New York:Academic Press,1978:169-179.
  • 4[7]Ferror J D.New Privacy Homomorphism and Applications[J].Information Processing Letters,1996,60 (5):277-282.
  • 5[8]Denning D.Cryptography and Data Security[M].MA:Addison-Wesley,1982:115-119.
  • 6[9]Stinson D R.Cryptogaraphy:Theory and Practice[M].2nd Edition,London:CRC Press,2002:45-46.
  • 7[10]Agrawal R,Kiernan J,Srikant R.Order Preserving Encryption for Numeric Data[C] //The ACM SIGMOD International Conference,Paris,France,2004:563-574.
  • 8[11]Iyer B R,Li C,Mehrotra S.Executing SQL over Encrypted Data in the Database-Service-Provider Model[C]//The ACM SIGMOD International Conference on Management of Data.Madison,Wisconsin,2002:216-227.
  • 9潘承洞 潘承彪.初等数论[M].北京:北京大学出版社,1991..

共引文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部