期刊文献+

透明加密技术研究 被引量:9

Transparent Encryption Technology Research
下载PDF
导出
摘要 当前,核心数据的保护和管理面临越来越大的安全风险,在Windows操作系统被广泛使用的网络环境下,透明加密技术作为一种与Windows操作系统关系密切的数据保护技术,具有一定的实用价值。文章对透明加密技术进行了分析,介绍了常见的几种透明加密关键技术,简要分析了其实现原理,提出了透明加密技术的发展要求。最后,文章提出的透明加密技术研究还有待于进一步深入,其安全性和可靠性也有待于进一步论证。 At present, the core data protection and management is facing more and more serious security risk, in the Windows operating system is widely used in the network environment, the transparent encryption as a and Windows operating system is closely related to data protection technology, has a certain practical value. The transparent encryption technology are analyzed, introduced several common transparent encryption key technology, this paper analyzes its principle, put forward the requirements of the development of transparent encryption technology. Finally, the article puts forward transparent encryption technology research has yet to be further in-depth, its safety and reliability are to be further argumentation perspective.
出处 《信息网络安全》 2011年第12期54-56,共3页 Netinfo Security
关键词 透明加密 信息安全 过滤驱动 transparent encryption information security filter driver
  • 相关文献

参考文献4

  • 1谭文等.Windows内核安全编程[M].北京:电子工业出版社,2009.40-50.
  • 2武安河.Windows2000/XP WDM设备驱动程序开发[EB/OL].http//wenku.baidu.com/view/335d53c46137ee06effgl851.html,2010-10-12/2011-11-12.
  • 3潘爱民.深入解析Windows操作系统[M].北京:电子工业出版社,2007.4.
  • 4BruceSchneier.应用密码学-协议算法与源程序[M].北京:机械工业出版社.2000.7.

同被引文献52

  • 1王海荣,闫娜,高隆杰.地理信息安全关键技术发展现状与趋势[J].测绘通报,2012(S1):650-653. 被引量:11
  • 2张磊,赵维.基于DCT的图像低频域数字水印方法[J].信息安全与通信保密,2007,29(3):85-86. 被引量:6
  • 3李刚.疯狂Android讲义[M].北京:电子工业出版社,2011年7月,643-644.
  • 4孔祥维,杨德礼,胡祥培.数字水印和数字产品的版权保护[C]//第六届全国青年管理科学和系统科学学会会议论文集,大连:出版社不祥,2001.
  • 5周治平,张彩虹.基于纹理特性的DCT域视频水印处理方法:中国,200910182763.1[P].2011-06-15.
  • 6关东升,赵志荣,等.Android开发案例驱动教程[M].北京:机械工业出版社,2011:47.
  • 7陈尚义.透明文件加解密技术及其应用[J].信息安全与通信保密,2007,29(11):75-77. 被引量:32
  • 8Ableson W F, Collins C, Sen R. Unlocking Android : a develop- er' s guild [ M ]. Greenwich, Conn: Manning,2009.
  • 9Darcey L, Conder S. Sams teach yourself Android application development in 24 hours [ M ]. Indianapoils, Ind : Sams Pub, 2010.
  • 10Stinson D R. The principle and practice of cryptography[ M]. 3rd ed. Beijing : Electronic Industry Press ,2009.

引证文献9

二级引证文献19

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部