摘要
网络安全是当今网络社会的一个焦点话题,而数据加密技术是安全问题的一种重要解决方案,本文就数据加密技术的概念、方法和应用领域做了一个简单的介绍。
出处
《福建电脑》
2008年第7期59-59,61,共2页
Journal of Fujian Computer
同被引文献16
-
1张勇,陈滨.Logistic映射的有限字长研究[J].电子科技大学学报,2006,35(3):292-294. 被引量:9
-
2罗启彬,张健.一种新的混沌伪随机序列生成方式[J].电子与信息学报,2006,28(7):1262-1265. 被引量:34
-
3林霞,朱艳琴.基于椭圆曲线密码体制的安全电子邮件系统[J].信息技术,2006,30(10):71-73. 被引量:2
-
4Chen G,Mao Y,Chui C K.A Symmetric Image Encryption Scheme Based on 3D Chaotic Cat Maps[J].Chaos,Solitons & Fractals,2004,21(03):749-761.
-
5Shujan Li,Xuan Zheng.Cryptanalysis of a Chaotic Image Encryption Method[C].USA:[s.n.],2002:708-711.
-
6Gonzalo Aivarezl,Li Shujun.Some Basic Cryptographic Requirements for Chaos-Based Cryptosystems[J].International Journal of Bifurcation and Chaos,2006,16(08):2129-2151.
-
7Hai-Yan Zhang.A New Image Scrambling Algorithm Based on Queue Transformation[C].Hong Kong:[s.n.],2007:1526-1530.
-
8张文丽.数据加密技术刍议[J].网络与信息,2008,22(9):27-27. 被引量:1
-
9张文丽.数据加密技术刍议[J].信息化建设,2008(10):50-51. 被引量:2
-
10黄若嵛.计算机网络安全与防范[J].网络安全技术与应用,2009(5):29-31. 被引量:7
引证文献5
-
1陈玲.数据加密技术探究[J].电脑编程技巧与维护,2009(10):62-64. 被引量:1
-
2焦红平,陈小惠,姬雷.嵌入式系统的数据混沌加密算法研究[J].电子测试,2010,21(3):37-41. 被引量:1
-
3沙涛.对加强计算机网络安全的途径分析[J].中国电子商务,2014(10):80-80.
-
4龙芸菲.加强计算机网络信息安全的措施探讨[J].电脑知识与技术(过刊),2010,0(35):10017-10018. 被引量:15
-
5王愷.浅析数据加密技术及应用[J].魅力中国,2010,0(10X):283-283.
二级引证文献17
-
1魏建兵.计算机网络安全与防范的研究与探讨[J].硅谷,2011,4(22):190-190. 被引量:8
-
2张佳慧,韦琦.浅谈通信网络的安全维护措施[J].科技致富向导,2011(36):286-286.
-
3薄楠.浅谈计算机网络安全与防范策略[J].信息系统工程,2012(2):76-77. 被引量:4
-
4胡娜.浅析计算机网络安全问题与防范措施[J].计算机光盘软件与应用,2012,15(8):49-49.
-
5贾世静.简述计算机网络安全及防范策略[J].科学与财富,2012(6):74-74.
-
6王炜.浅谈计算机网络常见安全威胁与防范对策[J].信息系统工程,2012(11):74-75.
-
7郭基信.计算机网络安全的管理与应用[J].硅谷,2013,6(4):89-89.
-
8谢雷.EPC网络中ONS安全分析及解决方案[J].软件导刊,2013,12(5):130-132.
-
9高原.计算机网络信息安全及防护策略研究[J].计算机光盘软件与应用,2013,16(19):178-178. 被引量:9
-
10张波.探析医院计算机系统的管理措施与维护思路[J].科技创新导报,2013,10(25):29-29. 被引量:4
-
1罗经辉.网络安全技术及策略在校园网中的应用研究[J].网络安全技术与应用,2016(2):37-37. 被引量:3
-
2风雨彩虹.十大论坛热贴大搜捕(下)[J].家庭电脑世界,2004(06X):8-9.
-
3黄昆.中间件发展中求“变”[J].中国计算机用户,2006(41):33-33.
-
4蔡亮,丁忠校.计算机的日常管理问题探讨[J].科技资讯,2008,6(2):120-121.
-
5张学英.大数据环境下的网络舆情发展及控制分析[J].网络空间安全,2016,7(8):14-16. 被引量:2
-
6龚淑娟.风起“云”涌——“研发云计算研讨会”侧记[J].汽车制造业,2009(22):18-18.
-
7他们有话说[J].数码精品世界,2011(9):12-12.
-
8张志国.计算机局域网网络安全问题以及相应对策探析[J].科技风,2014(15):197-197. 被引量:7
-
9软件定义架构协力共铸未来[J].网络运维与管理,2013(23):9-9.
-
10胡素青.谷歌收购摩托 联姻对抗苹果微软[J].金融科技时代,2011,19(9):15-18.