期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机数据保护技术
下载PDF
职称材料
导出
摘要
在我们的社会中也多次出现计算机数据泄密而造成重大损失的事故,如何保护计算机涉密数据是一项十分重要的任务,本文根据目前的技术发展,针对不同的用户对不同的加密方法进行讨论。
作者
田文波
刘文奇
丛郁
机构地区
辽宁省气象信息与技术保障中心
出处
《网络与信息》
2008年第12期29-29,共1页
Network & Information
关键词
数据删除
数据加密
数据隐藏
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TP309.2 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
1
参考文献
3
共引文献
6
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
潘宏斌,刘云昆,鲁东妮.
浅析数据加密技术[J]
.硅谷,2008,1(2):23-24.
被引量:3
2
臧武军.
数据加密技术综论[J]
.教育信息化,2005(12S):28-30.
被引量:5
3
Spectra Logic公司.安全高效的可移动存储介质数据加密技术[N]中国计算机报,2007(010).
二级参考文献
1
1
张华 徐涛 张雁.数据恢复与加密解密[M].北京:金版电子出版公司,2002..
共引文献
6
1
吴勇健,侯晓林.
加密技术在SolidWorks工程图纸安全保密上的应用研究[J]
.机械设计与制造,2007(11):68-69.
被引量:1
2
任广永.
广度优先破解二叉树加密算法[J]
.计算机技术与发展,2008,18(2):156-158.
3
郑雅宾,林萍.
电子政务信息安全防护体系建设问题研究[J]
.中国教育信息化(高教职教),2008(7):34-36.
被引量:4
4
孟庆兰,刘艳明.
Web2.0环境下网络信息传播的障碍及解决对策[J]
.情报探索,2012(3):68-70.
被引量:1
5
王慧.
云计算中数据完整性保护机制研究[J]
.网络安全技术与应用,2013(12):35-36.
6
刘勇.
谈云计算对互联网共享功能的拓展[J]
.电脑迷,2017,0(4):123-123.
1
张作林.
基于DCT变换的信息隐藏技术[J]
.计算机工程,2005,31(21):127-128.
被引量:4
2
王飞,彭小龙.
信息隐藏技术简介[J]
.现代军事通信,2005,13(1):15-17.
3
张璟,刘云超,陈一民,王炜杰.
基于DCT变换的图象中的数据隐藏技术及理论[J]
.计算机工程,2000,26(12):123-125.
被引量:8
4
童建刚.
基于密码安全系统的构成及其实现[J]
.公安应用技术通讯,1989(3):4-7.
5
胡亚光.
彻底隐藏Excel数据[J]
.软件世界(PC任我行),2003(7):47-48.
6
杨华侨.
承钢OA系统不能收发邮件故障分析[J]
.承钢技术,2006(4):35-37.
7
马玉龙,赵太祥,周雨.
对硬盘数据的安全分析与研究[J]
.计算机与网络,2011,37(12):61-62.
8
马洪英,王欣欣.
基于DWT的数据隐藏算法[J]
.电大理工,2005(3):48-48.
9
刘紫仪.
企业局域网安全管理策略研究[J]
.魅力中国,2010,0(7X):211-211.
10
林荔,那子鑫.
硬盘数据的安全防御[J]
.农业网络信息,2012(5):81-83.
被引量:1
网络与信息
2008年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部