期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
数据加密技术的分析
被引量:
2
下载PDF
职称材料
导出
摘要
随着网络信息技术的发展,对网络上传输的数据的安全性要求越来越高,而计算机密码学中的加密技术是保证信息保密性的一种有效手段。
作者
马玉磊
杜川
机构地区
新乡学院继续教育学院
新乡学院机电工程学院
出处
《大众科技》
2010年第4期21-21,37,共2页
Popular Science & Technology
关键词
密码学
加密
安全
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
7
参考文献
3
共引文献
10
同被引文献
13
引证文献
2
二级引证文献
1
参考文献
3
1
孟洋,徐向阳,刘英娜.
量子加密技术探讨[J]
.长沙民政职业技术学院学报,2006,13(2):113-115.
被引量:3
2
王丽娜.
电子商务数据加密技术研究[J]
.光盘技术,2008(3):34-35.
被引量:2
3
李保秀,邵君.
网络安全中的加密技术[J]
.商场现代化,2007(04Z):133-134.
被引量:8
二级参考文献
7
1
邹永辉,严亚俊,马文平.
椭圆曲线密码体制的实现及发展现状简介[J]
.计算机时代,2005(1):15-16.
被引量:6
2
曹莉,刘志镜.
椭圆曲线密码体制与电子政务[J]
.计算机安全,2005(2):29-31.
被引量:7
3
刘晓敏.
网络环境下信息安全的技术保护[J]
.情报科学,1999,17(2):122-125.
被引量:27
4
[5]祁明.电子商务安全与保密[M].北京:高等教育出版社,2001.
5
[3]刘玉珍,等译.密码编码学与网络安全原理与实践[M].北京:电子工业出版社,2004.
6
段云所.网络信息安全讲稿.北京大学计算机系,2001
7
张宁.《北京大学计算机系》[J].电子商务技术,2000,.
共引文献
10
1
黄志荣.
计算机网络安全保障研究[J]
.硅谷,2008,1(7).
2
刘义青.
网络环境下企业商业秘密侵权及对策研究[J]
.商场现代化,2007(11S):68-69.
被引量:1
3
赵逸智,杜飞.
一种数据加密技术[J]
.北华航天工业学院学报,2009,19(1):7-10.
被引量:1
4
任美璇.
电子商务中数据加密技术的探究[J]
.福建电脑,2009,25(4):64-64.
5
陈璐玲,李孟超,周明翰,郑刚.
近距光信息的色度加密方法传送研究[J]
.光学仪器,2009,31(6):52-57.
6
陈笑蓉,杨撼岳,丁祖发,范寿年.
远程心电信号的加密设计[J]
.微计算机信息,2010,26(30):75-77.
7
闫鸿滨.
密钥管理技术研究综述[J]
.南通职业大学学报,2011,25(1):79-83.
被引量:8
8
吕迪,贾志洋.
常用数据加密技术的对比研究[J]
.网络安全技术与应用,2014(2):55-55.
被引量:2
9
杨富平.
数据加密技术在计算机网络通信中的运用分析[J]
.科技资讯,2015,13(35):35-35.
被引量:3
10
钱玲如.
数据加密与信息安全应用研究[J]
.无线互联科技,2016,13(24):131-132.
被引量:1
同被引文献
13
1
胡海涛,李刚,韩燕波.
一种面向业务用户的大粒度服务组合方法[J]
.计算机学报,2005,28(4):694-703.
被引量:54
2
宋延昭.
嵌入式操作系统介绍及选型原则[J]
.工业控制计算机,2005,18(7):41-42.
被引量:30
3
康晓凤.
Playfair加密算法的研究与设计[J]
.福建电脑,2006(5):116-116.
被引量:1
4
康晓凤.
Playfair算法及其C语言模拟实现[J]
.徐州工程学院学报,2006,21(12):28-30.
被引量:2
5
杨象驰,李鹏飞.
基于SOA的邮政物流信息系统规划[J]
.计算机工程与设计,2007,28(19):4825-4827.
被引量:14
6
李晖,李丽香,邵帅.对称密码学及其应用[M].北京:北京邮电大学出版社,2009.
7
Williams.密码编码学与网络安全原理与实践[M].北京:电子工业出版社,2008.
8
卢开澄计算机密码学[M].北京:清华大学出版社,2003.
9
冯登同.密码分析学[M].北京:清华大学出版社,2000.
10
郭长国,周明辉,刘东红,尹浩.
一个面向服务的应用案例研究[J]
.计算机科学,2007,34(11):252-254.
被引量:5
引证文献
2
1
张景龙,黄静,王爱松,张春生,赵琳娜,宝力高.
Playfair加密算法改进[J]
.河南科技学院学报(自然科学版),2013,41(4):38-42.
被引量:1
2
李安裕.
基于SOA分布式光网络路由在煤矿企业的设计与应用[J]
.煤炭技术,2014,33(2):165-167.
二级引证文献
1
1
付超,李灿平,陈金鹰.
扩展Playfair和RSA混合加密的分析[J]
.通信与信息技术,2015(4):95-97.
1
马广华,郑东,唐宏娟.
密码学在产品数据管理领域的应用[J]
.微电子学与计算机,2006,23(5):170-172.
被引量:2
2
杨伟.
计算机密码学的发展状况[J]
.科技信息,2011(5):82-82.
被引量:1
3
吕兴凤,姜誉.
计算机密码学中的加密技术研究进展[J]
.信息网络安全,2009(4):29-32.
被引量:12
4
曹建.
揭开数据加密之谜[J]
.电脑技术——Hello-IT,1999(10):10-14.
5
郑帅.
浅谈密码技术中的DES加密算法[J]
.科技资讯,2011,9(26):12-12.
被引量:4
6
徐亚凤.
加密技术在通讯安全中的应用研究[J]
.中国新技术新产品,2012(11):38-38.
被引量:3
7
张永亮.
企业局域网数据安全分析及对策[J]
.甘肃冶金,2004,26(1):64-67.
8
赵拓.
计算机网络中数据的保密与安全[J]
.电子技术与软件工程,2017,0(1):213-213.
9
权双燕.
《计算机密码学》课程教学改革的思考[J]
.福建电脑,2008,24(3):215-215.
被引量:2
10
刘艳华.
探讨计算机密码学中的加密技术研究进展[J]
.电脑迷,2016(5):129-130.
被引量:1
大众科技
2010年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部