期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
分割伪装又加密 保障文件安全又好玩
下载PDF
职称材料
导出
摘要
虽然现在人们的安全意识已很强了,但仍时不时会爆出这“门”那“门”,如何很好的保护机密,一直是头疼的事儿。究其原因,主要是文件安全工作没育做到家,他们多数都采用常规老套的加密方式,很容易被别有用心的人识破,想方设法去破解.造成机密泄漏。
作者
百变神鼠
出处
《网友世界》
2011年第5期16-17,共2页
Net Friends
关键词
文件安全
加密方式
伪装
分割
保障
安全意识
安全工作
破解
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
刘佳.
.NET环境下实现DES及MD5加密[J]
.科技经济市场,2011(1):5-6.
2
冯华.
计算机内部网络的安全性分析[J]
.信息系统工程,2010,23(6):43-43.
3
高征.
把安全威胁拒之门外[J]
.网管员世界,2006(3):117-118.
4
王巍.
办公自动化网络安全防护策略探讨[J]
.赤子,2013(9):220-220.
5
苦雨.
我的隐私你别看[J]
.电脑知识与技术(过刊),2005,12(5):25-25.
6
王秋文,黄正宏.
关于办公自动化网络安全的防护[J]
.办公自动化(综合月刊),2010(10):39-40.
被引量:2
7
给声音“加水印”[J]
.中国企业家,2012(8):105-105.
8
赵慧萍.
办公自动化网络安全防护探析[J]
.科海故事博览:科技探索,2011(5):19-19.
9
王松滨.
浅析加密技术在电子邮件中的应用[J]
.信息与电脑(理论版),2012(11):146-147.
10
徐东英.
安全邮件的发展趋势和技术分析[J]
.网管员世界,2004(8):15-17.
网友世界
2011年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部