期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
互联网络的信息安全与数据加密
被引量:
1
下载PDF
职称材料
导出
摘要
针对互联网络上数据传输的安全性问题,介绍了目前使用的一些数据加密密码标准和加密算法,总结了它们各自的特点。初步探讨了数据库数据的加密,指出:数据库数据加密与一般数据加密具有不同的特点,因此对未来的数据库应用是一个挑战。
作者
刘广良
机构地区
中国建设银行湖南省分行科技处
出处
《电脑与信息技术》
1999年第6期58-61,共4页
Computer and Information Technology
关键词
互联网络
信息安全
数据加密
DES
分类号
TP393 [自动化与计算机技术—计算机应用技术]
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
2
共引文献
2
同被引文献
8
引证文献
1
二级引证文献
3
参考文献
2
1
Othmar Kyas.网络安全技术[M].北京:中国水利水电出版社,1998..
2
傅德棣.信息战与信息安全战略[M].北京:金城出版社,1996..
共引文献
2
1
卢新德.
论信息战的内涵、特点和发展趋势[J]
.理论学刊,2005(5):8-11.
被引量:1
2
王腊芳.
密码技术在电子商务中的应用[J]
.计算机与现代化,2002(11):26-28.
被引量:4
同被引文献
8
1
黄志清.
网络安全中的数据加密技术研究[J]
.微型电脑应用,2000,16(5):20-21.
被引量:18
2
陆慧娟.
电子商务中的数据加密技术[J]
.科技通报,2001,17(1):13-17.
被引量:7
3
林先茂.
基于数据加密技术下的网络信息安全系统[J]
.杭州电子工业学院学报,2001,21(1):46-49.
被引量:7
4
于秀霞.
公钥密码体制数据加密算法的分析[J]
.长春大学学报,2002,12(1):22-24.
被引量:3
5
万里威,李成友.
网络通信中的数据安全技术[J]
.网络安全技术与应用,2002(7):58-62.
被引量:10
6
吴昊.
基于DES算法和RSA算法的数据加密方案[J]
.焦作工学院学报,2002,21(5):396-397.
被引量:14
7
隋晓红.
数据加密技术在电子商务中的应用[J]
.黑河科技,2002(3):8-10.
被引量:1
8
柯海清,冯启明.
数据加密技术及网络应用[J]
.武汉理工大学学报(交通科学与工程版),2002,26(6):818-821.
被引量:19
引证文献
1
1
王峰.
浅谈数据加密技术在PACS系统中的应用[J]
.中国数字医学,2008,3(11):37-39.
被引量:3
二级引证文献
3
1
曹奕雯,陶蔷.
PACS关键技术及国内应用[J]
.医疗卫生装备,2011,32(1):77-80.
被引量:31
2
于秀霞.
公钥密码体制数据加密算法的分析[J]
.长春大学学报,2002,12(1):22-24.
被引量:3
3
万里威,李成友.
网络通信中的数据安全技术[J]
.网络安全技术与应用,2002(7):58-62.
被引量:10
1
12年发展成就商用笔记本第一家族[J]
.微型机与应用,2008,27(1):100-100.
2
朱鹏飞,李伟,张利琴,刘海燕.
自主标准化密码应用体系下带复核的电子签名方案设计[J]
.信息网络安全,2015(9):93-96.
被引量:1
3
叶寒.
云计算密码应用技术体系的合规性分析[J]
.信息安全与通信保密,2012,10(11):144-146.
4
方永强,李志刚,高伟.
NESSIE工程评选综述[J]
.华南金融电脑,2003,11(6):27-29.
被引量:1
5
汪朝晖,张振峰.
SM2椭圆曲线公钥密码算法综述[J]
.信息安全研究,2016,2(11):972-982.
被引量:91
6
隆永红.
银行电子化安全呼唤商用密码标准[J]
.信息安全与通信保密,2001,23(7):20-21.
被引量:2
7
龚晶,邓元庆.
关于NESSIE计划[J]
.信息网络安全,2002(4):48-49.
8
杨晨,丁震.
国际密码学会议(Crypto’2004)上传来佳音:中国学者破解MD5[J]
.信息网络安全,2004(10):12-13.
被引量:2
9
谭武征,杨茂江.
基础设施应用技术体系的合规性分析[J]
.通信技术,2010,43(12):91-93.
被引量:3
10
马民虎.
美国密码政策的演变轨迹[J]
.信息网络安全,2001(8):21-23.
被引量:3
电脑与信息技术
1999年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部