期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
详解加密技术概念及加密方法
被引量:
3
下载PDF
职称材料
导出
摘要
随着网络技术的发展,网络安全也就成为当今网络社会的焦点中的焦点,病毒、黑客的猖獗使身处今日网络社会的人们感觉到谈网色变,无所适从。现代的电脑加密技术就是适应了网络安全的需要而应运产生的,它为我们进行一般的电子商务活动提供了安全保障。
作者
徐秦
机构地区
中国人民解放军
出处
《科技信息》
2010年第01X期42-42,64,共2页
Science & Technology Information
关键词
网络
加密技术
数字签名
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
3
参考文献
2
共引文献
14
同被引文献
14
引证文献
3
二级引证文献
5
参考文献
2
1
刘海平,朱仲英.
一个基于ASP的在线会员管理信息系统[J]
.微型电脑应用,2002,18(10):32-33.
被引量:14
2
东软集团有限公司,NetEye防火墙使用指南3.0,1-3.
二级参考文献
3
1
陈戈,麦崇裔.
在ASP模式下实现有线电视管理信息系统[J]
.微型电脑应用,2000,16(11):8-10.
被引量:3
2
高城.
基于ASP技术的WEB MIS安全系统的设计与实现[J]
.微型电脑应用,2001,17(9):5-8.
被引量:3
3
安永新.
Web数据库查询结果处理[J]
.微型电脑应用,2001,17(9):17-19.
被引量:1
共引文献
14
1
陈冈,舒建文.
构造安全的远程数据服务连接[J]
.计算机与现代化,2004(9):101-103.
2
方宝红,瞿斌,刘晓强,孙福良,张家钰.
基于C/S和B/S混合结构的教学管理系统的研究与实现[J]
.微型电脑应用,2005,21(5):27-29.
被引量:6
3
楼永红,蔡铭,林兰芬,董金祥.
面向网络化制造的ASP服务平台会员管理模式研究与实现[J]
.计算机应用研究,2006,23(1):34-36.
被引量:1
4
许晓燕,翟利红.
计算机网络安全及防范技术[J]
.内江科技,2008,29(10):133-133.
5
陆剑雯.
浅谈网络信息系统的安全与防范[J]
.湖北经济学院学报(人文社会科学版),2008,5(11):24-25.
被引量:5
6
杨胜,罗娟.
浅谈信息管理系统网络安全[J]
.咸宁学院学报,2008,28(6):84-85.
被引量:1
7
陈军,刘文辉,章鑫.
信息系统安全与防范技术浅析[J]
.江西化工,2009,25(3):52-55.
8
王满庚.
计算机网络中信息系统技术安全与防范[J]
.江西化工,2009,25(3):56-58.
被引量:1
9
杨祖云.
计算机网络中信息系统技术安全与防范[J]
.农村经济与科技,2009,20(12):146-146.
被引量:7
10
黎海雪,任佳.
计算机网络安全浅析[J]
.黑龙江科技信息,2011(16):93-93.
被引量:1
同被引文献
14
1
Intel处理器定义[EB/OL].[2012-01-18].SSE2ht-tp://www.intel.com/support/cn/processors/sb/cs-030123.htm?wapkw=(sse2).
2
Intel Corporation. IA 32 lntel veloper' s Manual Volume: [2011 - 12 - 12] . Architecture Software De- Basic Architecture [ EB/ OL].Order Number 253665-038US 2011.
3
华南理工大学.多核软件设计课程一英特尔?软件网络/SSE编程[EB/OL].[2011-09-21].http://soft-ware.intel.com/zh-cn/articles/scut-mcpcourse/?wapkw=(SSE).
4
WilliamS.密码学与网络安全:原理与实践[M].4版.北京:电子工业出版社,2006:254.
5
SSE优化中-mm-set-*的陷阱http://software.intel.com/zh-cn/blogs/2009/12/06/sse-mm-set/?wapkw=(sse).
6
夏文秀.
网络安全中的加密技术初探[J]
.煤炭技术,2010,29(3):229-231.
被引量:2
7
唐言.
信息加密技术在计算机网络安全中的应用[J]
.中国新技术新产品,2010(8):23-23.
被引量:8
8
刘君,李黎,郭秋东.
网络激光标示二维码的Square加密算法[J]
.激光杂志,2010,31(2):35-35.
被引量:1
9
冯俊伟,唐云海,李云飞,杨蜀宁.
涉密网络中信息输入输出控制和管理[J]
.四川兵工学报,2010,31(6):132-135.
被引量:6
10
纪钢,朱孝成,张菲.
基于LSB二次嵌入隐藏算法在材料腐蚀图像中的应用[J]
.重庆理工大学学报(自然科学),2010,24(7):81-85.
被引量:3
引证文献
3
1
孙佩林.
详解加密技术概念、加密方法以及应用[J]
.中小企业管理与科技,2011(1):260-260.
被引量:4
2
陈亦欢,严伟超.
应用SIMD并行技术的SHA-1加密算法的批量实现[J]
.重庆理工大学学报(自然科学),2012,26(7):74-80.
被引量:1
3
何玉芳.
计算机安全加密技术应用研究[J]
.信息与电脑(理论版),2013(1):4-5.
二级引证文献
5
1
刘小群.
基于MAX+PLUS的加密解密技术的研究[J]
.新技术新工艺,2012(6):5-7.
2
徐光宪,吴巍.
基于伪随机序列的Arnold加密算法[J]
.计算机科学,2012,39(12):79-82.
被引量:7
3
朱学君,沈睿.
密码安全防范相关技术在计算机密码保护中的应用研究[J]
.硅谷,2013,6(17):80-80.
被引量:1
4
王广利.
数据加密技术在计算机网络安全中的运用[J]
.科技传播,2012,4(14):192-192.
被引量:2
5
何巍.
数据加密技术在计算机网络信息安全中的应用[J]
.计算机应用文摘,2023,39(12):130-132.
1
李永壮.
网络营销中的信息管理[J]
.福建电脑,2010,26(1):55-55.
2
杨晓勇.
基于无线技术的智能家居远程控制[J]
.中国科技博览,2014,0(47):252-252.
3
王玮屏,殷维琳,王万超.
数据与数据库的加密技术[J]
.光盘技术,2006(5):25-26.
4
王愷.
浅析数据加密技术及应用[J]
.魅力中国,2010,0(10X):283-283.
5
徐明军,张优幸.
Transputer作为计算加速板在PC机上应运[J]
.国际医药卫生导报,1997,3(9):28-29.
6
王宇.
基于计算机软件开发的JAVA编程语言分析[J]
.科学与财富,2013(8):195-195.
被引量:1
7
李丽琳.
深入研究基于位与运算的权限管理设计原理[J]
.福建电脑,2010,26(6):34-34.
被引量:1
8
谭琼玲.
IPv4向IPv6的过渡技术研究[J]
.湖南科技学院学报,2009,30(4):110-111.
被引量:5
9
祝明慧.
数据库的设计方法探讨[J]
.硅谷,2012,5(9):9-9.
被引量:1
10
祝明慧.
数据库的设计方法探讨[J]
.硅谷,2012,5(8):109-109.
科技信息
2010年 第01X期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部