期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
对新时期信息加密技术在网络安全中的应用研究
被引量:
3
下载PDF
职称材料
导出
摘要
本文介绍了具体的信息加密技术的内容和国内外研究现状,针对新时期的信息加密技术在网络安全中的具体应用提出了集中加密措施,包括密钥管理加密技术、数字信封加密技术、对称与非对称加密技术、数字签名、安全认证协议等技术。
作者
冀晓骥
杨钊
机构地区
青州市广播电视中心
出处
《计算机光盘软件与应用》
2012年第6期15-16,共2页
Computer CD Software and Application
关键词
加密技术
网络安全
应用
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
25
参考文献
5
共引文献
41
同被引文献
13
引证文献
3
二级引证文献
8
参考文献
5
1
金永利,张静,韩超.
会计实务中的安全管理与信息安全[J]
.中国集体经济,2009,0(7X):168-169.
被引量:4
2
黄凯瑄.
浅析信息加密技术与发展[J]
.甘肃水利水电技术,2004,40(3):268-269.
被引量:23
3
曾莉红.
基于网络的信息包装与数据加密[J]
.包装工程,2007,28(8):202-203.
被引量:12
4
马雪英,章华,金勤.
一个数据传输加密方案的设计与实现[J]
.计算机应用研究,2005,22(5):173-175.
被引量:12
5
戎小芳.
浅谈网络安全中的防火墙技术[J]
.机械管理开发,2007,22(S1):132-133.
被引量:11
二级参考文献
25
1
金丽荣.
会计信息系统的安全控制措施[J]
.科技资讯,2008,6(1).
被引量:5
2
陈新,向红,向贤伟.
包装信息技术应用研究[J]
.包装工程,2004,25(6):116-117.
被引量:6
3
张红,龚箭,盛莉.
包装行业电子商务中的信息安全[J]
.包装工程,2007,28(3):181-182.
被引量:1
4
裘宝钗.
轻松实现winxp中文件夹的加密[J]
.科技信息,2007(9):78-78.
被引量:1
5
Bruce Schneier.Applied Cryptography Protocols,Algorithms, and Source Code in C[M].John Wiley & Sons,Inc.,1994.
6
Simson Garfinkel ,Gene Spafford.Web Security & Commerce(1st Edition)[M]. O'Reilly,1997.
7
卢开澄.计算机密码学[M].北京:清华大学出版社,1998..
8
王正飞 王曼 汪卫 等.数据库中加密字符数据的存储与查询[J].计算机研究与发展,2004,41(1):66-71.
9
郝玉清.
网络会计的信息安全问题及其防范策略[J]
.北方经贸,2007(11):74-76.
被引量:6
10
丁学君.电子商务中的安全问题研究[J]网络安全技术与应用,2008(10).
共引文献
41
1
张斯淼.
关于家庭计算机安全问题的原因与对策分析[J]
.大众商务,2010(8):168-168.
被引量:1
2
谭国律.
基于矩阵张量积的数据加密矩阵的构造[J]
.计算机工程与应用,2006,42(23):64-65.
被引量:4
3
唐言.
信息加密技术在计算机网络安全中的应用[J]
.中国新技术新产品,2010(8):23-23.
被引量:8
4
戚雅金.
信息加密技术在计算机网络安全中的应用[J]
.科技创新导报,2010,7(7):34-34.
被引量:1
5
叶涛.
信息加密技术浅析[J]
.湖北广播电视大学学报,2010,30(9):159-160.
被引量:4
6
张海旭.
关于家庭计算机安全问题的原因与对策分析[J]
.价值工程,2010,29(33):156-156.
被引量:2
7
祝俊琴,孙瑞.
浅析信息数据的安全与加密技术[J]
.硅谷,2011(6):16-16.
被引量:9
8
刘侠.
在计算机网络安全中的应用信息加密技术[J]
.硅谷,2011,4(9):20-20.
被引量:3
9
李林洋,卢晓波,潘岳.
量子加密技术发展研究[J]
.商品与质量(理论研究),2011(5):230-230.
被引量:2
10
何小虎.
数据加密技术研究[J]
.黑龙江科技信息,2011(31):95-95.
被引量:5
同被引文献
13
1
席红旗,薛睿,李铁盘.
电子商务常用数字加密技术分析[J]
.河南教育学院学报(自然科学版),2007,16(3):46-48.
被引量:2
2
张瑜,费文晓,余波.
一种基于PKI的安全公文签名加密解决方案[J]
.微计算机信息,2006,22(06X):100-102.
被引量:14
3
徐超汉.计算机网络安全与数据完整性技术[M]北京:电子工业出版社.2005.
4
杨磊.促进我国信息系统应用条件下的信息安全管理研究[D].北京:首都经济贸易大学,2013(12).
5
王佳煜.
有关信息加密技术在计算机网络安全中的应用研究[J]
.计算机光盘软件与应用,2012,15(3):22-23.
被引量:27
6
王军.
计算机网络通信安全中数据加密技术的探究[J]
.中国新通信,2012,14(19):63-65.
被引量:6
7
牛景锐.
防火墙与加密技术在网络安全中的应用[J]
.硅谷,2013,6(8):146-146.
被引量:4
8
张方国,王常杰,王育民.
GF(p)上安全椭圆曲线及其基点的选取[J]
.电子与信息学报,2002,24(3):377-381.
被引量:16
9
刘光金.
网络嗅探技术在计算机信息安全中的应用分析[J]
.电脑与电信,2014(12):52-53.
被引量:2
10
林贺坤.
基于计算机信息管理技术在网络安全应用的研究[J]
.通讯世界,2015,0(3):1-2.
被引量:8
引证文献
3
1
高峰.
浅谈信息加密技术在网络安全中的运用[J]
.黑龙江教育学院学报,2014,33(3):193-194.
被引量:4
2
林素芹.
网络安全防范及加密技术的实践方式构架[J]
.网络安全技术与应用,2015(4):128-128.
3
高超.
计算机信息管理技术在网络安全中的应用[J]
.信息技术与信息化,2015,0(12):78-80.
被引量:4
二级引证文献
8
1
刘佑祥,杨波,成新健.
计算机网络安全隐患管理与维护探讨[J]
.计算机产品与流通,2020,0(1):62-62.
被引量:4
2
任全武.
边防部队网络安全性研究与应用[J]
.计算机光盘软件与应用,2014,17(11):192-193.
3
王瑛.
网络信息管理技术的安全应用分析[J]
.现代商业,2016(19):49-50.
4
白宇.
网络安全与信息加密技术分析[J]
.电脑与电信,2016,0(8):53-54.
被引量:1
5
王广涛.
计算机信息管理技术在网络安全中的应用[J]
.科技创新与应用,2017,7(12):90-90.
被引量:4
6
高翔,简丽琼.
计算机网络安全隐患管理与维护[J]
.电子技术与软件工程,2019(5):212-212.
被引量:3
7
李一玮.
国产商用密码技术在城市轨道交通AFC系统的应用[J]
.城市轨道交通研究,2021,24(9):197-199.
被引量:2
8
陈睿康,王辉亮,苏涵淇.
试析网络安全与信息加密技术[J]
.中国战略新兴产业,2017(3X):119-119.
被引量:2
1
高峰.
浅谈信息加密技术在网络安全中的运用[J]
.黑龙江教育学院学报,2014,33(3):193-194.
被引量:4
2
李辉,刘志波.
信息加密技术在网络安全中的应用[J]
.数字技术与应用,2016,34(5):202-202.
被引量:2
3
张戟.
MCS—51系列单片机中的加密措施[J]
.电子与电脑,1993(10):34-35.
4
李松华,董万福.
单片机系统中的加密措施[J]
.黑龙江电子技术,1997(5):44-46.
被引量:1
5
吴韶波,于珏.
网络通信的加密措施[J]
.电脑技术信息,2000(3):18-19.
6
张少敏,宗劲冲,罗壮强.
一种改进的RFID安全认证协议的研究[J]
.电脑知识与技术(过刊),2012,18(7X):4962-4964.
7
陆阳,杨文泉,陈蕾.
一个实现数字信封的新方法——数字图像信封[J]
.计算机应用,2002,22(9):40-42.
被引量:1
8
刘蓬涛.
LDAP在PKI中的应用实现[J]
.科技信息,2008(1):69-69.
9
蔡广松.
基于信息加密技术应用在计算机网络安全中的分析[J]
.电脑知识与技术,2013,9(2X):1270-1271.
被引量:6
10
张文丽.
基于Hash函数的RFID安全认证协议的设计[J]
.电脑与信息技术,2012,20(2):56-60.
被引量:5
计算机光盘软件与应用
2012年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部