期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
信息系统中的认证技术
原文传递
导出
摘要
随着互联网的普及,信息的传播也发生了翻天覆地的变化,由于互联网的无序性、匿名性以及无界性,信息的安全性也备受关注,本文介绍信息系统中常用的认证技术,并就这些认证技术进行相应的分析及其作用。
作者
卜文军
李彩红
机构地区
浙江传媒学院电子信息系
浙江传媒学院文学院
出处
《才智》
2011年第31期38-38,共1页
Ability and Wisdom
关键词
数字签名技术
身份认证技术
消息认证技术
数字水印技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
赵静.
Android系统架构及应用程序开发研究[J]
.自动化与仪器仪表,2017(1):86-87.
被引量:21
2
赵焕新.
英文论坛的独特功用[J]
.网络传播,2008(11):42-43.
3
张良乾.
浅谈计算机网络安全缺陷与防范[J]
.计算机光盘软件与应用,2010(11):85-85.
4
刘玉玲,张高军.
浅谈计算机网络安全缺陷与防范[J]
.中国科技纵横,2011(20):85-85.
5
林志智.
互联网立法:无规矩不成方圆[J]
.中国电信业,2009(11):34-36.
被引量:4
6
贾伟凤,曾囡莉,廖晓昕.
关于Hopfield型神经网络稳定性的注记[J]
.华中科技大学学报(自然科学版),2003,31(8):74-76.
被引量:2
7
张文煜,周满元.
数据流中一种基于滑动窗口的前K个频繁项集挖掘算法[J]
.计算机应用研究,2011,28(7):2519-2521.
被引量:2
8
彭政,罗永健,刘伟.
赛博空间计算机攻击行为的追踪技术研究[J]
.电信快报(网络与通信),2012(7):20-22.
9
张国娟,陈胜锁.
加强计算机安全管理 确保水利信息安全[J]
.河北水利,2005(12):27-27.
10
朱鹤,赵威,余靖,金顺福,刘国华.
排序的子序列相似查询方法[J]
.燕山大学学报,2009,33(5):417-421.
才智
2011年 第31期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部