期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
Microsoft CryptoAPI应用概述
被引量:
2
下载PDF
职称材料
导出
摘要
一、引言加密算法提供给用户通常是以加密软件或硬件加密锁的形式。但由于不同的CSP(Cryptographic ServiceProvider,加密服务提供者模块)所提供的加密接口往往不尽相同而给用户使用带来不便,所以出现了关于加密的API(Application ProgrammingInterface,应用编程接口)的标准和规范,目前国际标准主要有:
作者
孔斌
机构地区
国家保密技术研究所
出处
《计算机安全》
2002年第17期17-19,共3页
Network & Computer Security
关键词
加密算法
加密API
计算机
软件
分类号
TP311.56 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
13
引证文献
2
二级引证文献
3
同被引文献
13
1
李明柱.VC++最新编程实例与技巧[M].北京:北京航空航天大学出版社,2001..
2
e-works.中国制造企业信息安全调查报告[EB/OL].(2007).[2008-11-05].http:∥www.e-bestway.com/best811.html
3
袁津生,齐建东,曹佳.计算机网络安全基础[M].北京:人民邮电出版社,2008.
4
韦一.数据安全技术谈:文档透明加密四大趋势[EB/OL].[2009-01-01].http:∥articles.e-works.net.cn/Security/Article62210.htm
5
David Salomon,蔡建,梁志敏.数据保密与安全[M].北京:清华大学出版社,2005.
6
William Stallings,孟庆树,王丽娜,等.密码编码学与网络安全:原理与实践[M].4版.北京:电子工业出版社,2006.
7
William Stallings,张英,王景新.网络安全基础:应用与标准[M].2版.北京:中国电力出版社,2004.
8
王全民,周清,刘宇明,朱二夫.
文件透明加密技术研究[J]
.计算机技术与发展,2010,20(3):147-150.
被引量:23
9
李明柱.
利用CryptoAPI进行信息安全编程[J]
.电脑编程技巧与维护,2001(12):86-88.
被引量:2
10
马军,周艳梅.
基于Microsoft密码体系的信息安全的实现[J]
.计算机系统应用,2002,11(2):34-36.
被引量:3
引证文献
2
1
周城,郭正荣.
基于Microsoft密码体系的数字信封的实现[J]
.重庆大学学报(自然科学版),2005,28(6):77-80.
被引量:3
2
孙恕.
网络传输透明加密系统设计与实现[J]
.信息技术,2015,39(6):207-209.
二级引证文献
3
1
郭正荣,周城.
基于PKI的电子签章系统的实现[J]
.计算机科学,2006,33(9):83-84.
被引量:13
2
孙艺倬.
CryptoAPI在医疗信息系统开发中的应用[J]
.计算机安全,2012(9):80-84.
被引量:1
3
杨光.
基于数字信封的电子公文安全交换系统设计与实现[J]
.莆田学院学报,2013,20(5):74-78.
被引量:1
1
王军.
加密API的设计与实现[J]
.微电子学与计算机,2004,21(5):69-72.
被引量:1
2
苏正荣.
将Crypt API应用于CSP开发[J]
.中国金融电脑,2009(8):86-87.
3
刘健,张轶哲.
用Microsoft CryptoAPI对数据进行加解密[J]
.计算机与信息技术,2008(11):77-81.
4
雷军程,柳小文,许鞍铭.
用vb实现Microsoft CryptoAPI加密[J]
.邵阳学院学报(自然科学版),2005,2(1):48-50.
被引量:2
5
马琳茹,高峰,唐朝京.
加密API及其体系结构[J]
.计算机应用,2003,23(1):79-80.
被引量:1
6
王晓建.
PI在SCADA系统中的推广应用[J]
.湖州师范学院学报,2014,36(2):31-35.
7
王小鉴.
C/C++与.NET加密的对接方式[J]
.程序员,2009(3):100-102.
8
叶宇程,阎保定,王纪.
基于ActiveX和ISAPI应用的B/S模式机器人远程控制[J]
.河南科技大学学报(自然科学版),2007,28(2):25-28.
被引量:3
9
李奇富.
Microsoft CryptoAPI安全框架分析及本地化策略[J]
.微计算机信息,2006(03X):42-44.
被引量:1
10
汪永好.
基于加密卡的JCA的研究与实现[J]
.计算机应用与软件,2008,25(10):271-272.
计算机安全
2002年 第17期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部