期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机安全技术中的数据加密技术分析
被引量:
5
下载PDF
职称材料
导出
摘要
随着科技的快速发展,近些年来发生了大量利用计算机和网络盗窃他人数据信息的泄密事件,给我国的计算机数据安全问题敲响了警钟。人们迫切需要一个安全、可靠的信息平台,这就需要数据加密技术这一重要的技术手段来保障该平台的信息安全。本文主要介绍了数据安全的重要性,并对几种常用的数据加密技术进行了分析。
作者
刘文荣
机构地区
山东省岱庄生建煤矿
出处
《信息系统工程》
2012年第3期66-67,共2页
关键词
计算机安全
网络安全
数据加密
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
2
参考文献
4
共引文献
14
同被引文献
22
引证文献
5
二级引证文献
6
参考文献
4
1
张焕国. 计算机安全保密技术[M]. 北京:机械工业出版社,1999
2
(美)Rag,等著.信息安全原理与实践(第三版)[M].李毅超,等译.北京:电子工业出版社,2004.
3
冯登国.
数字签名技术概述[J]
.信息安全与通信保密,1996,18(3):15-22.
被引量:9
4
马红霞,卞春,曹淑服.
电子商务安全的讨论[J]
.河北工业科技,2001,18(5):41-43.
被引量:7
二级参考文献
2
1
方美其.电子商务概论[M].北京:清华大学出版社,1999.
2
杨万里,王育民.电子商务技术与应用[M].北京:电子工业出版社,1999.
共引文献
14
1
张霓.
椭圆曲线密码机制的应用研究[J]
.重庆科技学院学报(自然科学版),2007,9(3):82-84.
被引量:1
2
张明光,魏琦.
电子商务安全体系的探讨[J]
.计算机工程与设计,2005,26(2):394-396.
被引量:30
3
张鑫,张宁.
IPv6技术的发展与演进[J]
.德州学院学报,2005,21(4):68-72.
被引量:1
4
张洪波,王克贵.
基于椭圆曲线的数字签名[J]
.平顶山工学院学报,2005,14(4):50-51.
被引量:1
5
王冬.
发挥渠道优势 开展业务创新——访上海浦东发展银行个人银行电子渠道部总经理张少锋[J]
.中国金融电脑,2006(11):10-11.
6
那顺.
浅析电子商务的数据加密保护技术[J]
.内蒙古民族大学学报(自然科学版),2008,23(6):629-631.
7
郭远,徐赐文.
基于Rabin概率思想的ElGamal数字签名[J]
.计算机安全,2009(4):9-11.
8
陈锡文,张若钢,申双花.
基于椭圆曲线算法的网络安全机制应用研究[J]
.科协论坛(下半月),2011(2):38-39.
9
李涛,何清刚,张济,欧宗瑛.
CAD系统中签名管理的设计与实现[J]
.机械科学与技术,2000,19(6):1014-1016.
被引量:1
10
赵玲玲,杨奎河,赵松杰,吴会丛,秦敏,杨国平.
电子商务的数据安全和加密技术[J]
.河北工业科技,2002,19(1):33-35.
被引量:2
同被引文献
22
1
Intel处理器定义[EB/OL].[2012-01-18].SSE2ht-tp://www.intel.com/support/cn/processors/sb/cs-030123.htm?wapkw=(sse2).
2
Intel Corporation. IA 32 lntel veloper' s Manual Volume: [2011 - 12 - 12] . Architecture Software De- Basic Architecture [ EB/ OL].Order Number 253665-038US 2011.
3
华南理工大学.多核软件设计课程一英特尔?软件网络/SSE编程[EB/OL].[2011-09-21].http://soft-ware.intel.com/zh-cn/articles/scut-mcpcourse/?wapkw=(SSE).
4
WilliamS.密码学与网络安全:原理与实践[M].4版.北京:电子工业出版社,2006:254.
5
SSE优化中-mm-set-*的陷阱http://software.intel.com/zh-cn/blogs/2009/12/06/sse-mm-set/?wapkw=(sse).
6
吴辉明.
计算机信息化技术在煤矿安全管理中的应用[J]
.煤,2010,19(4):43-44.
被引量:8
7
刘君,李黎,郭秋东.
网络激光标示二维码的Square加密算法[J]
.激光杂志,2010,31(2):35-35.
被引量:1
8
冯俊伟,唐云海,李云飞,杨蜀宁.
涉密网络中信息输入输出控制和管理[J]
.四川兵工学报,2010,31(6):132-135.
被引量:6
9
纪钢,朱孝成,张菲.
基于LSB二次嵌入隐藏算法在材料腐蚀图像中的应用[J]
.重庆理工大学学报(自然科学),2010,24(7):81-85.
被引量:3
10
徐秦.
详解加密技术概念及加密方法[J]
.科技信息,2010(01X):42-42.
被引量:3
引证文献
5
1
陈亦欢,严伟超.
应用SIMD并行技术的SHA-1加密算法的批量实现[J]
.重庆理工大学学报(自然科学),2012,26(7):74-80.
被引量:1
2
吕钰婕,许晓燕.
关于煤矿计算机安全信息技术的研究与分析[J]
.煤炭技术,2013,32(7):123-124.
3
邓华丽.
探究混合加密算法在物联网信息安全传输系统中的应用[J]
.网络安全技术与应用,2016(11):63-64.
被引量:3
4
郭恺.
计算机安全维护中的数据加密技术分析[J]
.信息与电脑,2016,28(20):197-198.
5
黎仪.
计算机系统漏洞与防护[J]
.电子技术与软件工程,2018(21):185-185.
被引量:2
二级引证文献
6
1
赖早兴.
论拒不履行信息网络安全管理义务罪中的“信息网络安全管理义务”[J]
.刑法论丛,2022(3):309-340.
2
徐光宪,吴巍.
基于伪随机序列的Arnold加密算法[J]
.计算机科学,2012,39(12):79-82.
被引量:7
3
官宇哲,姜亦学.
基于混合加密算法的通信网络密文防丢失传输系统设计[J]
.现代电子技术,2020,43(2):64-66.
被引量:10
4
吴建清,宋修广.
智慧公路关键技术发展综述[J]
.山东大学学报(工学版),2020,50(4):52-69.
被引量:48
5
郝国文,徐青,杨烨,孙延岭,潘伟峰,邢汉.
基于网络水印技术的水电智能终端安全通信方法研究[J]
.电力信息与通信技术,2024,22(6):52-58.
6
刘珊,党劼.
试分析计算机系统漏洞以及防护策略[J]
.数码世界,2019,0(3):259-259.
被引量:2
1
孟超.
计算机网络安全中数据加密技术的应用研究[J]
.科教导刊(电子版),2016,0(4):157-157.
被引量:3
2
未来.
网络病毒肆虐,防御再敲警钟[J]
.北京电子,2003(9):32-33.
3
高莉钦.
ASP.NET之注意事项[J]
.福建电脑,2011,27(8):83-83.
4
胡坚.
网络安全,敲响警钟![J]
.中国计算机用户,1997(2):4-5.
5
杭云龙.
计算机网络信息安全及防护策略研究[J]
.计算机光盘软件与应用,2014,17(5):203-204.
被引量:5
6
曹芙.
网络安全,敲响警钟[J]
.天津科技,2000(4):14-15.
7
徐剑.
武警部队网络信息安全威胁及防护对策[J]
.科技创新与应用,2014,4(17):56-56.
被引量:2
8
三人行.
用MSN给自己“敲警钟”[J]
.网友世界,2005(8):28-28.
9
邹鲁.
试论如何做好防范措施,保障网络安全[J]
.青春岁月,2012,0(2):357-357.
10
李鹏宇.
计算机网络安全防范技术浅析[J]
.民营科技,2010(5):61-61.
被引量:7
信息系统工程
2012年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部