期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
情报加密历史及发展趋势
被引量:
4
History and Development of Intelligence Encipherment
下载PDF
职称材料
导出
摘要
情报加密历史可追溯到古希腊时代,随着时代的变迁,加密方法越来越多,加密手段越来越先进。网络时代情报加密的方法发生了质的飞跃,常规密码体制和公开密钥密码体制是信息时代加密的主流,也是加密研究的趋势。
作者
王凤英
夏晓慧
机构地区
淄博学院
出处
《情报杂志》
CSSCI
北大核心
2001年第12期27-29,共3页
Journal of Intelligence
关键词
历史
发展趋势
情报加密
加密算法
DES
RSA
分类号
G350 [文化科学—情报学]
引文网络
相关文献
节点文献
二级参考文献
4
参考文献
2
共引文献
6
同被引文献
12
引证文献
4
二级引证文献
12
参考文献
2
1
日一松信.数据保护和加密研究.北京:科学出版社,1998
2
夏晓慧.
有关竞争情报应注意的几个问题[J]
.情报杂志,2000,19(4):36-37.
被引量:7
二级参考文献
4
1
柯平.
关于竞争情报教育的思考[J]
.情报资料工作,1996,17(1):33-37.
被引量:38
2
刘焕成.
出国考察中“观光”与“猎取情报”[J]
.现代情报,1998,18(4):20-23.
被引量:5
3
邱晓琳.
竞争情报:热点与教育[J]
.情报资料工作,1999,20(1):39-41.
被引量:17
4
樊军,刘炳延.
竞争情报与国家经济安全[J]
.情报理论与实践,1999,22(3):161-164.
被引量:5
共引文献
6
1
夏晓慧.
试论竞争情报分析与正确使用互联网信息[J]
.现代情报,2005,25(3):196-198.
被引量:3
2
魏丽敏.
竞争情报崛起对高校图书馆服务的影响[J]
.情报杂志,2005,24(6):132-133.
被引量:9
3
赵雷.
针对企业情报泄密的反竞争情报研究[J]
.内蒙古科技与经济,2007(04S):47-49.
被引量:3
4
王亚欣.
企业反竞争情报策略研究[J]
.内蒙古科技与经济,2013(15):26-28.
5
李国红,夏文正,秦鸿霞.
企业竞争情报与反竞争情报研究[J]
.情报科学,2001,19(10):1112-1113.
被引量:27
6
夏晓慧,窦红梅.
竞争情报的特点与图书情报服务新方向[J]
.情报杂志,2002,21(11):17-18.
被引量:17
同被引文献
12
1
陈金爱.
军用文书保密谈[J]
.秘书,1998(6):28-28.
被引量:1
2
李刚,朱大治.
南亚大陆的“猛虎利爪”——印度情报机构[J]
.当代世界,2001(11):30-32.
被引量:2
3
樊成丰 林车.网络信息安全ampPGP加密[M].北京:清华大学出版社,1998..
4
日一松信.数据保护和加密研究[M].北京:科学出版社,2000..
5
William Stallings著 刘玉珍 王丽娜 傅建明等译.密码编码学与网络安全--原理与实践(第三版)[M].,2004..
6
卢开澄.计算机密码学[M].北京:清华大学出版社,2002..
7
樊成丰 林东.网络信息安全PGP加密[M].清华大学出版社,1998,8..
8
赵战生.信患安全技术浅谈[M].北京:科学出版社,1999..
9
樊成丰 林东.网络信息安全&PGP加密[M].北京:清华大学出版社,1998..
10
刘助仁.
美国、俄罗斯网络安全战略与对策[J]
.计算机安全,2001(10):21-25.
被引量:5
引证文献
4
1
周军.
外国军事情报保密工作述略[J]
.军事历史研究,2009,23(S1):184-188.
2
陈涛,谢阳群.
基于扩展的N维魔方加密算法的设计与实现[J]
.情报杂志,2005,24(2):13-14.
被引量:6
3
王凤英.
Internet上E-mail匿名转发研究[J]
.情报杂志,2002,21(11):45-46.
被引量:1
4
王凤英,宋道金,张先伟.
信息加密应用技术研究[J]
.情报杂志,2003,22(11):40-42.
被引量:5
二级引证文献
12
1
陈涛,谢阳群.
基于扩展的N维魔方加密算法的设计与实现[J]
.情报杂志,2005,24(2):13-14.
被引量:6
2
杨湛琳,张坚林,占传杰.
一种基于非对称加密和消息摘要的软件保护方案[J]
.计算机与现代化,2005(9):81-84.
被引量:1
3
王凤英.
基于混沌系统的文件加密技术研究[J]
.情报杂志,2005,24(9):16-17.
4
张庆华,张瀚.
基于保守混沌系统的图像加密算法[J]
.计算机工程与设计,2009,30(10):2387-2389.
被引量:2
5
方滨筠.
大型城市信息平台数据安全研究[J]
.荆楚理工学院学报,2009,24(11):22-26.
6
袁开友,杨勇,周龙福.
三阶魔方旋转加密解密文件算法的设计与实现[J]
.中国科技纵横,2010(15):212-212.
7
文飞.
基于混沌的数字图像信息加密安全传输研究[J]
.信息安全与通信保密,2010,7(10):86-87.
被引量:6
8
李健利,霍光磊,刘博,高勇.
基于魔方算法的自动信任协商敏感信息传输方案[J]
.计算机应用,2011,31(4):984-988.
被引量:3
9
张志浩.
基于数据挖掘的入侵检测现状研究[J]
.硅谷,2011,4(16):102-102.
10
熊泓宇.
“经纬圈”加密的设计与数学分析[J]
.西安工程大学学报,2011,25(6):847-852.
1
秦忠,郑义.
基于Web2.0的DRS应用研究[J]
.现代情报,2007,27(11):146-148.
被引量:3
2
马海英.
一个CA原型系统的设计与实现[J]
.大众科技,2004,6(5):31-33.
3
王树天.
RSA算法的改进和实现[J]
.内蒙古科技与经济,2015(16):93-94.
被引量:3
4
王超.
网络安全加密算法浅析[J]
.科学时代,2013(22).
5
谢志佐.
图书馆参考咨询服务的历史及发展趋势研究[J]
.新世纪图书馆,2003(5):9-13.
被引量:18
6
陈荣秋.
排序问题研究的历史及发展趋势[J]
.研究与开发,1991(4):24-27.
7
王向东.
信息安全没有冬天[J]
.新金融世界,2009(5):69-69.
8
曲东才.
给你的私人档案加把锁[J]
.电脑技术——Hello-IT,2001(4):48-48.
9
卜荣珍.
图书馆演变历史及发展趋势分析[J]
.科技情报开发与经济,2015,28(17):157-160.
被引量:4
10
何宜进.
情报加密趣谈[J]
.国家安全通讯,2002(9):40-41.
情报杂志
2001年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部