期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
信息安全中的加密技术
被引量:
1
原文传递
导出
摘要
作为计算机信息保护的最实用和最可靠的方法,信息加密技术被广泛应用到信息安全的各个领域。信息加密技术是一门涉及数学、密码学和计算机的交叉学科。
作者
郑晗
机构地区
武警石家庄指挥学院
出处
《才智》
2009年第10期53-53,共1页
Ability and Wisdom
关键词
信息加密技术
现代密码学
信息安全
加密算法
密码技术
对称加密技术
信息保护
算法加密
非对称密码
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
4
引证文献
1
二级引证文献
0
同被引文献
4
1
玄加林,才书训.
入侵监测系统现状与展望[J]
.计算机时代,2005(8):17-19.
被引量:8
2
廖骏杰.
软交换技术在电信通信领域中的运用探析[J]
.无线互联科技,2016,13(10):12-13.
被引量:2
3
饶小正.
浅析电信通信管理测试研究[J]
.电子测试,2017,28(6):127-128.
被引量:1
4
岳民.
电信通信线路安全及应对措施分析[J]
.中国新通信,2019,21(1):14-14.
被引量:4
引证文献
1
1
刘锁.
对电信通信网络传输的安全维护方案研究[J]
.数字通信世界,2020(12):127-128.
1
谭建辉.
IPv6数字签名体制的安全研究[J]
.电脑知识与技术,2005(7):44-47.
2
吴子勤,魏自力,张巍.
网络安全防范与加密技术的实现[J]
.网络与信息,2009,23(2):22-23.
被引量:2
3
韩红宇,朱立秋.
公钥基础设施PKI研究[J]
.网络与信息,2007,21(6):39-39.
4
包伟.
对称密码体制与非对称密码体制比较与分析[J]
.硅谷,2014,7(10):138-139.
被引量:4
5
赵云,孟繁明,赵宏.
涉密信息管理系统相关安全技术研究[J]
.河南科技,2015,34(22):14-15.
被引量:3
6
唐杰,易波,戴慧敏.
电子商务中混合数据加密技术的研究[J]
.科技视界,2014(36):39-40.
7
李卓伦.
探析基于D-H秘钥交换和RSA的非对称加密技术[J]
.金融科技时代,2014,22(9):61-61.
被引量:1
8
张照枫.
浅析数据加密技术的应用[J]
.河北软件职业技术学院学报,2007,9(1):54-56.
9
钟辉.
数据加密在计算机网络安全中的应用[J]
.硅谷,2013,6(6):113-113.
10
段芳,马荣,徐亮.
试论计算机网络安全中数据加密技术的运用[J]
.电子测试,2014,25(10):57-59.
被引量:26
才智
2009年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部