进一步提高“子目录消隐加密法”的保密程度
出处
《中国计算机用户》
1990年第11期18-19,共2页
China Computer Users
-
1华山,章海燕.基于P2P模型的安全即时通信软件的研究与开发[J].科技创新与应用,2012,2(5):41-41.
-
2刘继平.桌面虚拟化技术的安全性分析及对策[J].信息系统工程,2017,30(4):95-95. 被引量:3
-
3刘智勇.网络安全研究在网络工程中的实践[J].电脑知识与技术,2016,12(5X):45-46. 被引量:1
-
4朱莹莹.计算机网络安全隐患与防范策略的探讨[J].山东工业技术,2016(12):146-146.
-
5王源.解决档案信息化管理中存在问题的策略分析[J].科技创新与应用,2015,5(10):267-267. 被引量:1
-
6李娟.编辑的网络信息安全及防范措施[J].传播与版权,2016,0(10):53-54.
-
7李云.基于云计算的物联网安全问题研究[J].网络安全技术与应用,2016(1):105-105. 被引量:9
-
8于长辉.数字水印技术在图像加密中的应用研究[J].淮阴工学院学报,2009,18(5):57-62.
-
9邓小刚.数据加密技术在计算机安全中的应用研究[J].电子技术与软件工程,2013(24):237-237. 被引量:5
-
10张彩霞.试论云计算安全关键技术问题[J].消费电子,2014(14):163-163.
;