期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于PGP的AD hoc加密通信协议设计
下载PDF
职称材料
导出
摘要
PGP(Pretty Good Privacy)协议是一个基于不对称加密算法RSA公钥体系的信息加密协议,也是一种操作简单、使用方便、普及程度较高的加密协议。
作者
彭程
机构地区
上海企源科技有限公司
出处
《数字技术与应用》
2011年第12期32-34,共3页
Digital Technology & Application
关键词
加密
通信
PGP
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
4
参考文献
12
共引文献
27
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
12
1
周晓梅.
论企业信息安全体系的建立[J]
.网络安全技术与应用,2006(3):62-64.
被引量:7
2
Harold F. Tipton, Micki Krause. Information Security Management Handbook[M]. Fifth Edition. U S: Auerbach Publications.2004.
3
魏永红,李天智,张志.
网络信息安全防御体系探讨[J]
.河北省科学院学报,2006,23(1):25-28.
被引量:16
4
张庆华.
信息网络动态安全体系模型综述[J]
.计算机应用研究,2002,19(10):5-7.
被引量:11
5
ISO/IEC15408,信息技术安全评估的系列标准[S].
6
ISO/IEC13335,信息技术安全评估的系列标准[S].
7
ISO/IEC15004,信息技术安全评估的系列标准[S].
8
ISO/IEC14598,信息技术安全评估的系列标准[S].
9
BS7799-1.信息安全管理系列标准[S].
10
BS7799-2.信息安全管理系列标准[S].
二级参考文献
4
1
康勇建,姚京松,林鹏.
基于PDR模型的银行计算机网络动态适应安全系统[J]
.中国金融电脑,2001(2):48-51.
被引量:1
2
沈昌祥.
浅谈信息安全保障体系[J]
.信息网络安全,2001(1):16-28.
被引量:6
3
陈洪波.
如何实现网络动态安全[J]
.信息网络安全,2001(2):15-20.
被引量:11
4
姜朋.
信息安全与IA计划[J]
.信息网络安全,2001(4).
被引量:1
共引文献
27
1
杨尚森,胡蓓.
入侵诱骗系统的研究与设计[J]
.中国教育网络,2007(2):49-52.
被引量:3
2
顾江.
中小型局域网的网络安全解决方案及技术探讨[J]
.福建电脑,2007,23(11):60-61.
被引量:1
3
唐洪玉,崔冬华.
一种新的信息安全体系模型的提出[J]
.信息安全与通信保密,2008,30(6):102-105.
被引量:6
4
韦灿明.
纵深防御思想对非涉密内部办公网信息安全的启示[J]
.信息安全与通信保密,2008,30(8):152-154.
被引量:1
5
谢惠琴.
校园网安全防范技术研究[J]
.福建电脑,2009,25(9):60-61.
被引量:2
6
许宏云,邓志强.
科研院所局域网的网络安全解决方案[J]
.农业图书情报学刊,2009,21(9):53-55.
被引量:1
7
石良玉.
浅析企业网络信息安全及对策[J]
.中国科技信息,2009(19):116-117.
被引量:3
8
肖月.
OSI安全体系结构[J]
.科技广场,2009(9):253-254.
9
严庄.
基于WPDRRC模型的高校图书馆网络安全建设研究[J]
.现代情报,2010,30(2):92-94.
被引量:9
10
马民虎,赵丽莉.
试论我国过程控制型信息安全立法确立[J]
.情报理论与实践,2010,33(6):33-36.
被引量:1
1
王锐.
加密与解密技术浅析[J]
.科技创新导报,2008,5(9):2-2.
2
李汉强.
给E-mail加上安全锁[J]
.网管员世界,2005(2):73-73.
3
宋晶晶.
“锁”住电子邮件[J]
.个人电脑,2007,13(7):173-174.
4
你看你看 美丽的脸——Pretty FACE[J]
.电脑高手,2004(8):58-58.
5
张勇,冯玉才.
XML数字签名技术及其在Java中的具体实现[J]
.计算机应用,2003,23(9):93-95.
被引量:21
6
温建华,高海锋.
一种基于公钥体系的P2P激励机制[J]
.计算机应用,2007,27(3):590-592.
被引量:3
7
庞闻.
ECC算法在数字签名中的应用[J]
.渭南师范学院学报,2006,21(2):41-43.
被引量:2
8
李瑞生.
关于椭圆曲线计算域的讨论[J]
.甘肃科技,2006,22(7):78-79.
9
张建军,胡静涛.
用Windows 2000构建企业网的安全体系[J]
.计算机工程,2000,26(11):144-145.
被引量:1
10
康中,康磊.
智能卡在网络安全上的处理技术[J]
.景德镇高专学报,2001,16(2):11-12.
数字技术与应用
2011年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部