期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
试论检察系统内网信息数据的安全与加密技术
被引量:
1
下载PDF
职称材料
导出
摘要
走进新世纪,科学技术发展日新月异,检察系统内网建设迎来一个新的时代,信息数据量也随之增加,涉密信息在传输过程容易出现安全隐患。因此,信息数据安全与加密愈加重要,也越来越多的得到人们的重视。首先介绍信息数据安全与加密的必要外部条件,即计算机安全和通信安全,在此基础上,系统阐述信息数据的安全与加密技术,主要包括:存储加密技术和传输加密技术;密钥管理加密技术和确认加密技术;消息摘要和完整性鉴别技术。
作者
石晶
机构地区
河北省秦皇岛市人民检察院
出处
《大观周刊》
2012年第34期205-205,共1页
关键词
信息数据
安全
加密技术
分类号
TP [自动化与计算机技术]
引文网络
相关文献
节点文献
二级参考文献
10
参考文献
1
共引文献
11
同被引文献
6
引证文献
1
二级引证文献
0
参考文献
1
1
曾莉红.
基于网络的信息包装与数据加密[J]
.包装工程,2007,28(8):202-203.
被引量:12
二级参考文献
10
1
陈新,向红,向贤伟.
包装信息技术应用研究[J]
.包装工程,2004,25(6):116-117.
被引量:6
2
张红,龚箭,盛莉.
包装行业电子商务中的信息安全[J]
.包装工程,2007,28(3):181-182.
被引量:1
3
裘宝钗.
轻松实现winxp中文件夹的加密[J]
.科技信息,2007(9):78-78.
被引量:1
4
王正飞 王曼 汪卫 等.数据库中加密字符数据的存储与查询[J].计算机研究与发展,2004,41(1):66-71.
5
吴江.
信息安全的三个重要领域[J]
.数据通信,2001(3):51-52.
被引量:9
6
黄瑞华,朱莉欣,问向荣.
论保护信息网络安全的技术性和管理性法规[J]
.情报学报,2001,20(5):519-524.
被引量:15
7
马永杰,刘建平,陈仲明.
网际数据隔离器的设计与实现[J]
.计算机应用研究,2003,20(2):108-110.
被引量:6
8
王晓峰,王尚平.
秘密同态技术在数据库安全中的应用[J]
.计算机工程与应用,2003,39(14):194-196.
被引量:21
9
曹煦晖,李传目.
信息安全与加密技术研究[J]
.微机发展,2003,13(a02):76-78.
被引量:8
10
杨君顺,唐波,曲萍.
网络环境下快速原型信息岛的构建[J]
.包装工程,2004,25(1):75-77.
被引量:4
共引文献
11
1
祝俊琴,孙瑞.
浅析信息数据的安全与加密技术[J]
.硅谷,2011(6):16-16.
被引量:9
2
刘侠.
在计算机网络安全中的应用信息加密技术[J]
.硅谷,2011,4(9):20-20.
被引量:3
3
霍福华.
计算机数据加密技术探析[J]
.湖北函授大学学报,2011,24(12):82-83.
被引量:1
4
周峰.
浅谈计算机信息数据的安全与加密技术[J]
.赤子,2012(4):197-197.
被引量:6
5
庞治年,邹德金.
关于计算机网络信息加密技术的探讨[J]
.信息安全与技术,2012,3(3):20-22.
被引量:5
6
冀晓骥,杨钊.
对新时期信息加密技术在网络安全中的应用研究[J]
.计算机光盘软件与应用,2012,15(6):15-16.
被引量:3
7
倪庆.
企业网络安全[J]
.计算机光盘软件与应用,2012,15(14):31-32.
被引量:1
8
崔钰.
关于计算机网络安全中的应用信息加密技术[J]
.山西电子技术,2012(5):66-67.
被引量:14
9
王晓航.
浅谈信息数据安全与加密技术[J]
.科学与财富,2012(11):150-150.
10
张赫.
浅析信息数据的安全与加密技术[J]
.商品与质量(理论研究),2013(1):182-182.
被引量:1
同被引文献
6
1
周峰.
浅谈计算机信息数据的安全与加密技术[J]
.赤子,2012(4):197-197.
被引量:6
2
岳立军.
计算机信息数据的安全与加密技术探讨[J]
.硅谷,2015,8(3):60-61.
被引量:6
3
李树政.
浅谈计算机信息数据的安全与加密技术[J]
.黑龙江科技信息,2015(19):153-153.
被引量:4
4
石玉芳.
计算机信息数据的安全分析及加密技术探讨[J]
.科技视界,2015(32):108-108.
被引量:4
5
贺爱晓.
计算机信息数据的安全与加密技术讨论[J]
.技术与市场,2017,24(7):191-191.
被引量:2
6
程欢.
关于计算机信息数据的安全与加密技术探讨[J]
.电脑迷,2017(7):56-56.
被引量:2
引证文献
1
1
武卫国.
计算机信息数据的安全与加密技术探讨[J]
.信息与电脑,2018,30(7):210-211.
1
祝俊琴,孙瑞.
浅析信息数据的安全与加密技术[J]
.硅谷,2011(6):16-16.
被引量:9
2
王晓航.
浅谈信息数据安全与加密技术[J]
.科学与财富,2012(11):150-150.
3
张赫.
浅析信息数据的安全与加密技术[J]
.商品与质量(理论研究),2013(1):182-182.
被引量:1
4
于海龙,吕志润.
信息加密在网络安全中的应用[J]
.经营管理者,2012(18):256-256.
5
郭春山,于洋.
浅议信息数据的安全与加密[J]
.中国科技博览,2012(30):63-63.
6
刘侠.
在计算机网络安全中的应用信息加密技术[J]
.硅谷,2011,4(9):20-20.
被引量:3
7
李纲.
计算机网络安全与加密技术研究[J]
.电脑知识与技术(过刊),2016,22(3X):41-42.
8
李亚秀.
网格环境下的数据库安全与密码管理[J]
.通讯和计算机(中英文版),2006,3(4):54-56.
9
吴晓刚.
混沌密码在数据库加密中的应用[J]
.计算机安全,2014(5):8-11.
被引量:2
10
马庆.
数据安全与数据库加密[J]
.咸宁学院学报,2007,27(3):93-94.
大观周刊
2012年 第34期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部