期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于DES的加密算法
被引量:
3
下载PDF
职称材料
导出
摘要
密码技术是信息安全的核心技术,本文主要通过阐述DES的算法原理与步骤,特点及安全性,以实现密码技术,增强信息安全。
作者
钱纪初
机构地区
浙江工贸职业技术学院
出处
《福建电脑》
2010年第6期70-71,共2页
Journal of Fujian Computer
关键词
算法
DES算法
加密
解密
密钥
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
1
参考文献
2
共引文献
33
同被引文献
21
引证文献
3
二级引证文献
9
参考文献
2
1
刘晓敏.
网络环境下信息安全的技术保护[J]
.情报科学,1999,17(2):122-125.
被引量:27
2
聂秀英.
电子商务技术[J]
.电信技术,2000(8):5-7.
被引量:8
二级参考文献
1
1
[美]David J·Stang,[美]Sylvia Moon 著,程佩青等.计算机网络安全奥秘[M]电子工业出版社,1994.
共引文献
33
1
张春梅,冯有利,李凌杰.
网络环境下信息安全保护[J]
.情报学报,1999,18(S2):123-127.
被引量:1
2
谢玉宁.
网络信息战中的信息安全问题[J]
.现代情报,2004,24(7):48-51.
被引量:4
3
袁亮环,潘志薇.
网络环境中的信息安全与管理[J]
.教育信息化,2004(12):30-31.
被引量:1
4
刘杰,王自力,梁一子.
校园网络信息安全与对策[J]
.现代情报,2005,25(10):40-42.
被引量:11
5
杨颖.
电子商务安全问题分析[J]
.中国科技信息,2005(20A):53-53.
被引量:9
6
禹金云,罗一新.
我国信息安全的现状及对策研究[J]
.中国安全科学学报,2006,16(1):60-64.
被引量:10
7
胡华,李保秀.
电子商务的安全机制[J]
.商场现代化,2007(03Z):163-164.
8
曾盛绰,马俊燕,苗剑,廖小平.
PDM系统安全体系模型研究[J]
.中国制造业信息化(学术版),2007,36(4):10-13.
9
李保秀,邵君.
网络安全中的加密技术[J]
.商场现代化,2007(04Z):133-134.
被引量:8
10
王颋.
基于RFID技术的电子防伪书签[J]
.计算机应用,2007,27(B06):135-137.
被引量:2
同被引文献
21
1
佟晓筠,王翥,杜宇,岳银亮.
基于软件安全混合加密技术的研究[J]
.计算机工程,2004,30(23):98-100.
被引量:20
2
邱志聪,王飞.
基于CA的安全软件分发方案[J]
.计算机工程与应用,2005,41(11):48-49.
被引量:3
3
鞠斌山,邱晓凤,张文东.
利用计算机指纹实现软件加密原理与方法[J]
.青岛大学学报(自然科学版),2005,18(3):63-66.
被引量:4
4
孙永清,顾雨捷,赵戈.
基于动态注册码的软件加密保护[J]
.计算机工程,2007,33(12):183-184.
被引量:16
5
杨波.现代密码学[M].北京:清华大学出版社,2007.
6
GILMORE W J.PHP与PHP程序设计[M].朱涛江,译.北京:人民邮电出版社,2009.
7
于国防,李剑.C#语言Windows程序设计[M].北京:清华大学出版社,2010.
8
于国防,李剑.C#吾言Windows程序设计[M].北京:清华大学出版社,2010:248.
9
李旻松,曾浦华,章芬芬.
一种基于计算机指纹的版权保护方法[J]
.计算机与数字工程,2008,36(4):99-101.
被引量:2
10
李学俭.
一种Web应用系统的纯软件加密方法[J]
.信息安全与通信保密,2008,30(6):92-93.
被引量:5
引证文献
3
1
张源伟,黄恒一,李炯,付三丽.
一种二重加密方法在信息存储上的应用[J]
.现代电子技术,2013,36(2):80-82.
被引量:7
2
张学诚,王云晓,孙海龙.
基于计算机指纹的软件版权保护[J]
.计算机与现代化,2013(9):172-174.
被引量:2
3
王云晓,张学诚,孙海龙,屈彪.
一种基于动态密文的软件版权保护方法[J]
.信息技术,2014,38(5):4-7.
被引量:1
二级引证文献
9
1
王云晓,张学诚,孙海龙.
计算机软件版权保护方法研究[J]
.信息安全与技术,2016,7(4):9-11.
被引量:2
2
黄恒一,付三丽,丁学用,王连胜,汪源,王英辉.
一种混合加密方法在文件隐藏中的应用[J]
.海南师范大学学报(自然科学版),2015,28(1):34-36.
被引量:6
3
黄恒一,付三丽,丁学用,王连胜.
LED光线编码通信在信息隐藏中的研究[J]
.物联网技术,2015,5(11):41-42.
被引量:4
4
付三丽,黄恒一,丁学用,王连胜.
办公室网络共享文件防盗链接的设计[J]
.物联网技术,2015,5(12):36-37.
被引量:1
5
黄恒一,付三丽.
CRC校验在无线电波信息隐藏中的研究[J]
.物联网技术,2017,7(5):35-36.
被引量:3
6
黄恒一,付三丽.
基于私钥混合同步技术的信息隐藏方案研究[J]
.物联网技术,2018,8(5):38-39.
7
付三丽,黄恒一.
基于LSB算法实现信息隐藏方案的研究[J]
.物联网技术,2018,8(5):93-94.
8
付三丽,黄恒一.
隐写术在高校核心文件收发中的探讨[J]
.物联网技术,2017,7(3):81-82.
被引量:3
9
高博,刘羽,唐莹,侯璞,马剑华.
一种基于硬件特征和动态许可证的分布式高可用软件授权认证模型[J]
.重庆理工大学学报(自然科学),2021,35(7):146-153.
被引量:2
1
弭希庆,刘文生,陈丽菲,李忠兵.
数据加密.NET实现[J]
.中国科技信息,2005(15A):48-48.
2
白荷芳,柴娟娟.
试论计算机网络中信息安全的解决方案[J]
.甘肃科技,2002(11):23-24.
福建电脑
2010年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部