期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
信息隐藏技术
被引量:
6
下载PDF
职称材料
导出
摘要
采用传统密码学理论开发出来的加解密系统,不管是对称密钥系统(如DES)还是安全性更高的公开密钥系统(如RSA),对于机密文件的处理都是将其加密成密文,使得在网络传输过程中的非法拦截者无法从中获取机密信息,达到保密的目的.但是这种加密方法有一个致命的缺点,就是它明确地提示攻击者哪些是重要信息,容易引起攻击者的好奇和注意,并有被破解的可能性,而且一旦加密文件被破解,其内容就完全透明了.
作者
彭建喜
杨玉斌
机构地区
佛山职业技术学院
解放军信息安全测评认证中心
出处
《信息网络安全》
2002年第3期44-46,共3页
Netinfo Security
关键词
信息隐藏
信息安全
密码学
信息加密
分类号
TN918 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
24
参考文献
6
共引文献
11
同被引文献
20
引证文献
6
二级引证文献
10
参考文献
6
1
陈伟.
浅谈电子信息隐藏技术[J]
.硅谷,2008,1(11):45-45.
被引量:1
2
黄献波,姚付良,李淑红.
一种在BMP图像中隐藏文本的简单方法[J]
.光盘技术,2006(3):52-54.
被引量:1
3
白岩,伦志军,李正红.
网络环境下的信息取舍[J]
.现代情报,2005,25(12):45-47.
被引量:2
4
周芸,邹振宁,杨志强.
信息隐藏技术在计算机网络战中的应用[J]
.舰船电子对抗,2005,28(1):7-11.
被引量:4
5
张绍武,袁力.
Internet信息安全技术的缺陷及创新[J]
.现代情报,2004,24(11):75-77.
被引量:2
6
张绍武.
信息隐藏技术及其在数字图书馆版权保护中的应用[J]
.情报理论与实践,2004,27(6):666-668.
被引量:7
二级参考文献
24
1
王加阳,曲飞,唐建中.
在C++中运用头文件实现信息隐藏[J]
.信息技术,2000,24(12):32-33.
被引量:1
2
刘峰,张鹏.
信息隐藏技术及其应用[J]
.天津通信技术,2001(1):1-4.
被引量:14
3
吴慎山,吴东芳.
信息安全与信息隐藏技术[J]
.河南科技学院学报,2005,33(2):109-112.
被引量:4
4
年仁德.
电子信息隐藏技术及其应用[J]
.江苏商论,2007(2):40-41.
被引量:3
5
[2]http: //www-900.ibm.com/developerwordzs/security/1-info/index.shtml
6
[6]http: //search.sina. cim.cn/cgi-bin/search/searc.cgi?work=数字指纹&-ss=avcn
7
[7]http: //www. barcode. com. cn/news600609. htm
8
夏光升 杨义先.网络信息的安全技术.保密工作,2000,(11):18-18.
9
崔丽.信息安全:一个令人忧虑的话题.保密工作,1999,(8):16-18.
10
倪光南.
发展自主操作系统保障网络信息安全[J]
.互联网世界,1999(7):48-49.
被引量:2
共引文献
11
1
陈小磊,郑建明.
数字作品版权保护技术的利弊评述[J]
.图书馆学刊,2006,28(1):24-26.
被引量:2
2
胡鸣鸣.
基于经济社会发展的版权保护[J]
.兰台世界(上旬),2006(02S):28-29.
被引量:1
3
柳景超,周立兵,宋胜锋.
网络战中信息隐藏技术的研究[J]
.网络安全技术与应用,2007(2):66-68.
被引量:3
4
韩立栋.
经济社会发展中的版权保护研究[J]
.中国科技信息,2007(8):119-120.
被引量:2
5
张格丽.
学科前沿信息的网上获取与利用[J]
.现代情报,2007,27(5):191-193.
被引量:2
6
甘利人,钱敏,郑翠翠.
《情报理论与实践》近五年论文热点主题综述——祝贺《情报理论与实践》创刊45周年[J]
.情报理论与实践,2009,32(7):12-16.
被引量:1
7
姜友好,吕婷,朱凤.
数字图书馆版权问题解决模式分析[J]
.图书与情报,2010(3):72-76.
被引量:10
8
鱼静,黄德所,王峰.
网络中心战下军事信息网络风险评估技术的研究[J]
.计算机安全,2011(2):33-35.
被引量:2
9
付仕平,杨丽,刘婧.
未来战争中的信息安全保障及技术对策[J]
.软件,2011,32(1):35-37.
10
沈晓艳,崔新春,于建峰.
数字水印技术在数字图书馆中的应用现状分析[J]
.山东图书馆学刊,2011(5):50-54.
被引量:2
同被引文献
20
1
王加阳,曲飞,唐建中.
在C++中运用头文件实现信息隐藏[J]
.信息技术,2000,24(12):32-33.
被引量:1
2
刘峰,张鹏.
信息隐藏技术及其应用[J]
.天津通信技术,2001(1):1-4.
被引量:14
3
吴慎山,吴东芳.
信息安全与信息隐藏技术[J]
.河南科技学院学报,2005,33(2):109-112.
被引量:4
4
年仁德.
电子信息隐藏技术及其应用[J]
.江苏商论,2007(2):40-41.
被引量:3
5
[2]http: //www-900.ibm.com/developerwordzs/security/1-info/index.shtml
6
[6]http: //search.sina. cim.cn/cgi-bin/search/searc.cgi?work=数字指纹&-ss=avcn
7
[7]http: //www. barcode. com. cn/news600609. htm
8
夏光升 杨义先.网络信息的安全技术.保密工作,2000,(11):18-18.
9
崔丽.信息安全:一个令人忧虑的话题.保密工作,1999,(8):16-18.
10
倪光南.
发展自主操作系统保障网络信息安全[J]
.互联网世界,1999(7):48-49.
被引量:2
引证文献
6
1
陈伟.
浅谈电子信息隐藏技术[J]
.硅谷,2008,1(11):45-45.
被引量:1
2
黄献波,姚付良,李淑红.
一种在BMP图像中隐藏文本的简单方法[J]
.光盘技术,2006(3):52-54.
被引量:1
3
张绍武,袁力.
Internet信息安全技术的缺陷及创新[J]
.现代情报,2004,24(11):75-77.
被引量:2
4
张绍武.
信息隐藏技术及其在数字图书馆版权保护中的应用[J]
.情报理论与实践,2004,27(6):666-668.
被引量:7
5
白岩,伦志军,李正红.
网络环境下的信息取舍[J]
.现代情报,2005,25(12):45-47.
被引量:2
6
杨才萱.
浅谈电子信息隐藏技术[J]
.才智,2009,0(11):39-39.
被引量:1
二级引证文献
10
1
陈小磊,郑建明.
数字作品版权保护技术的利弊评述[J]
.图书馆学刊,2006,28(1):24-26.
被引量:2
2
胡鸣鸣.
基于经济社会发展的版权保护[J]
.兰台世界(上旬),2006(02S):28-29.
被引量:1
3
韩立栋.
经济社会发展中的版权保护研究[J]
.中国科技信息,2007(8):119-120.
被引量:2
4
张格丽.
学科前沿信息的网上获取与利用[J]
.现代情报,2007,27(5):191-193.
被引量:2
5
甘利人,钱敏,郑翠翠.
《情报理论与实践》近五年论文热点主题综述——祝贺《情报理论与实践》创刊45周年[J]
.情报理论与实践,2009,32(7):12-16.
被引量:1
6
姜友好,吕婷,朱凤.
数字图书馆版权问题解决模式分析[J]
.图书与情报,2010(3):72-76.
被引量:10
7
沈晓艳,崔新春,于建峰.
数字水印技术在数字图书馆中的应用现状分析[J]
.山东图书馆学刊,2011(5):50-54.
被引量:2
8
彭建喜,杨玉斌.
信息隐藏技术[J]
.信息网络安全,2002(3):44-46.
被引量:6
9
孟彩霞.
图像隐秘嵌入信息系统设计[J]
.福建电脑,2016,32(3):55-57.
10
马列.
电子信息中小企业发展现状[J]
.现代工业经济和信息化,2017,7(22):7-9.
1
李佳.
量子密码体系研究[J]
.科技广场,2013(6):221-226.
被引量:3
2
唐守军.
基于人脸识别和密码认证的文件夹加密方法[J]
.现代电子技术,2016,39(3):80-83.
被引量:2
3
生物特征识别技术应用现状[J]
.中国自动识别技术,2006,0(2B):60-63.
4
于飞,范科峰.
一种新型基于小波变换的数字水印方案[J]
.科技资讯,2014,12(10):30-32.
5
金志权,杨培根.
安全技术面面观[J]
.中国经济和信息化,1999,0(32):23-24.
被引量:1
6
肖力.
RSA密码系统实现数字签名[J]
.长春工程学院学报(自然科学版),2002,3(4):68-70.
被引量:4
7
张志浩,胡泳.
公开密钥密码系统在JDBC体制中的应用[J]
.微型机与应用,1999,18(10):39-40.
8
李永花.
RSA公开密钥系统及其在数字签名中的应用[J]
.青海大学学报(自然科学版),2002,20(1):39-41.
被引量:1
9
杨志和,王岳斌,胡虚怀.
基于蓝牙技术的加密算法研究[J]
.湖南理工学院学报(自然科学版),2010,23(1):31-34.
被引量:1
10
刀锋.
安全保障一切——笔记本电脑指纹识别技术[J]
.大众数码,2007,0(2):73-73.
信息网络安全
2002年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部