期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于混合加密算法的数据加密技术及其应用
被引量:
3
下载PDF
职称材料
导出
摘要
随着社会信息化程度的加深,信息管理系统数据库加密的要求也越来越高,本文介绍了一种混合加密算法下的数据库加密方案,针对信息管理系统的数据库加密安全性能和数据解密读取效率的兼顾性,使用单向函数来简化秘钥管理的复杂程度,同时采取DES和RSA混合加密算法,在提高数据库加密的安全性能时,兼顾了数据库中数据加密和解密的效率。
作者
王全彬
机构地区
四川民族学院
出处
《数字技术与应用》
2016年第3期217-217,共1页
Digital Technology & Application
关键词
数据库
数据加密
密钥管理
安全级别
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
21
参考文献
4
共引文献
25
同被引文献
23
引证文献
3
二级引证文献
22
参考文献
4
1
赵晓峰,叶震.
几种数据库加密方法的研究与比较[J]
.计算机技术与发展,2007,17(2):219-222.
被引量:18
2
周婕,李斌.
数据库加密系统设计研究[J]
.计算机与数字工程,2011,39(4):106-110.
被引量:5
3
杨超.
数据库加密技术的特征以及应用分析[J]
.硅谷,2015,8(3):121-121.
被引量:4
4
姚华.
常见数据库加密技术对比[J]
.计算机与网络,2015,41(14):36-36.
被引量:3
二级参考文献
21
1
张建军.
浅析数据库系统管理加密技术及其应用[J]
.甘肃高师学报,2006,11(5):79-80.
被引量:10
2
杨勇,方勇,周安民.
秘密同态技术研究及其算法实现[J]
.计算机工程,2005,31(2):157-159.
被引量:18
3
糜玉林,朱爱红,李连.
一个用于数据库加密分组加密算法的研究与实现[J]
.计算机工程,2005,31(8):131-133.
被引量:10
4
陈铁英,陈华,刘瑜.
基于三层次的数据库加密应用系统[J]
.华中科技大学学报(自然科学版),2005,33(7):41-43.
被引量:18
5
戴一奇,尚杰,陈卫,苏中民.
一种新的数据库加密密钥管理方案[J]
.清华大学学报(自然科学版),1995,35(4):43-47.
被引量:17
6
徐永青,徐丽珍.
数据库系统安全风险及安全策略研究[J]
.电脑知识与技术,2005(11):7-9.
被引量:7
7
赵晓峰,叶震.
几种数据库加密方法的研究与比较[J]
.计算机技术与发展,2007,17(2):219-222.
被引量:18
8
戴一奇,尚杰,苏中民.
密文数据库的快速检索[J]
.清华大学学报(自然科学版),1997,37(4):24-27.
被引量:21
9
卢开澄.计算机密码学[M].北京:清华大学出版社,2000..
10
丁晏飞 翁胜利.数据库加密系统中关键技术的实现.电脑知识与技术,2007,.
共引文献
25
1
梁竞敏,宋广科.
运用动态密钥保护数据库[J]
.现代计算机,2007,13(8):47-48.
2
黄玉蕾.
数据库加密算法的分析与比较[J]
.科技情报开发与经济,2008,18(2):159-161.
被引量:3
3
杨灿熙,韩丽川.
外包数据库的新模式——虚拟服务器结构[J]
.计算机应用研究,2009,26(11):4151-4154.
被引量:1
4
刘媛,涂晓东,张兵.
关于外包数据库完整性验证的研究[J]
.计算机技术与发展,2010,20(5):150-153.
被引量:3
5
沈浩峰,张晟.
基于信息安全的数据库加密技术[J]
.信息系统工程,2010,23(6):50-50.
6
郝文宁,赵恩来,刘玉栋,黄亚,刘军涛.
异构数据库加解密系统的关键技术研究与实现[J]
.计算机应用,2010,30(9):2339-2343.
被引量:5
7
张璇,彭朋,黄勤龙.
数据库密文检索技术的设计与实现[J]
.云南大学学报(自然科学版),2010,32(6):646-651.
被引量:3
8
吴俊杰.
加密技术在数据库中的应用研究[J]
.现代商贸工业,2010,22(18):250-251.
9
向春枝,李小明.
基于SSL的数据库安全代理设计[J]
.煤炭技术,2011,30(7):135-137.
被引量:2
10
王六平,胡逸平,王俊,张龙,刘洋,徐敏.
基于数据库驱动程序的数据库加密方案设计[J]
.电脑编程技巧与维护,2011(24):137-138.
被引量:1
同被引文献
23
1
仇国庆,包俊杰,曹冬梅,刘帅.
基于AES算法的ZigBee网络加密方法研究[J]
.电子技术应用,2014,40(4):56-58.
被引量:7
2
任远芳,刘志杰,景凤宣,徐洋.
基于PCA-BP的信息安全风险评估模型[J]
.计算机仿真,2014,31(6):212-216.
被引量:11
3
王尧.
基于大数据的数据处理方法研究分析[J]
.数字技术与应用,2014,32(6):98-98.
被引量:2
4
陈莉雅,黄理灿,吴传娥.
基于三重DES的SaaS数据安全方案[J]
.工业控制计算机,2015,28(3):49-50.
被引量:2
5
谢海勇,储飞黄,李昂,吴薇露.
一种扩展密钥空间的改进型DES算法设计及其应用[J]
.火力与指挥控制,2015,40(3):108-111.
被引量:3
6
温泉,赵红敏,郝晓东,沈海鸿.
一种高速高安全性的DES算法设计[J]
.微电子学与计算机,2014,31(12):164-167.
被引量:6
7
陈侨川,李红灵.
DES算法中S盒的重组方法[J]
.网络安全技术与应用,2015(3):82-83.
被引量:4
8
司红伟,钟国韵.
基于双混沌系统的大数据环境并行加密算法设计[J]
.计算机测量与控制,2015,23(7):2475-2477.
被引量:11
9
孙昊.
计算机网络信息安全技术探讨[J]
.电子技术与软件工程,2015(16):217-218.
被引量:1
10
张晨.
基于空域的图像加密算法与性能研究[J]
.电子设计工程,2015,23(21):163-166.
被引量:6
引证文献
3
1
程志强,连鸿鹏.
物联网通信特征数据信息加密仿真研究[J]
.计算机仿真,2016,33(11):324-327.
被引量:17
2
邓慧澜,钱潇.
DES算法分析及应用[J]
.中国水运(下半月),2017,17(12):101-102.
被引量:4
3
买尔丹·祖农.
基于大数据分析的数字多媒体信息加密算法[J]
.吉林大学学报(信息科学版),2022,40(5):829-835.
被引量:1
二级引证文献
22
1
王雅萌,陈力,王慧.
一种增强的个性化匿名隐私保护模型改进[J]
.现代电子技术,2017,40(22):36-38.
被引量:2
2
胡晓东.
大型数据库加密传输数据智能监测系统设计[J]
.计算机测量与控制,2018,26(2):68-71.
被引量:1
3
张樊.
物联网密文数据访问中可撤销的混合加密控制算法设计[J]
.科学技术与工程,2018,18(5):247-251.
被引量:4
4
王闻星,蒋协远.
互联网中大型医院患者隐私信息保护仿真研究[J]
.计算机仿真,2018,35(4):270-273.
被引量:3
5
张亚娟,蒋文娟,刘寒冰.
较小存储空间下物联网隐私保护加密算法[J]
.科学技术与工程,2017,17(29):308-312.
被引量:2
6
吴强,赵英.
民用建筑换气率与室内空气质量的关系建模分析研究[J]
.环境科学与管理,2019,44(4):140-144.
被引量:1
7
刘佳.
基于MQTT协议的城市水务物联网监控系统设计[J]
.物联网技术,2019,9(6):14-16.
被引量:7
8
刘源源.
基于3DES算法的个人计算机加密系统的设计与实现[J]
.数码设计,2018,7(12):116-117.
9
刘迷.
云计算环境下海量通信信息无损加密方法研究[J]
.通信电源技术,2019,36(10):8-9.
10
刘海琴,罗靖,杨敏娟,施叶雯,陈勃言,冯雅妮,张一彤,侯瑾,罗花南,任晓勇.
健康大数据背景下患者隐私暴露的伦理思考[J]
.中国医学伦理学,2019,32(10):1283-1287.
被引量:14
1
袁其超.
探究计算机网络安全中虚拟网络技术的作用效果[J]
.电脑迷,2016(4).
被引量:4
2
Elliot Garbus.
大数据解密互联汽车[J]
.软件和信息服务,2014(5):12-12.
3
陈彦龙,杨立波.
AES算法的研究与实现[J]
.中国科教创新导刊,2012(28):34-34.
被引量:1
4
王小山.
计算机网络安全技术的研究发展与应用[J]
.广西师院学报(自然科学版),2001,18(2):40-44.
被引量:5
5
邱斌,孟德欣,汪志达.
基于Android手机平台的资产管理数据终端实现方案[J]
.软件导刊,2015,14(5):92-94.
被引量:3
6
乐光学,彭小宁,周志强,舒晓惠,王义学.
集成管理系统中数据库安全技术研究[J]
.怀化师专学报,2001,20(2):27-28.
被引量:2
7
苏铓,史国振,谢绒娜,付安民.
面向移动云计算的多要素代理重加密方案[J]
.通信学报,2015,36(11):73-79.
被引量:16
8
孟霞.
基于DES的XML数据解密方法浅析[J]
.计算机光盘软件与应用,2012,15(21):71-71.
9
郑清春,郑东强,朱世和.
虚拟企业的网络安全机制研究[J]
.天津理工学院学报,2003,19(2):26-29.
被引量:2
10
大数据解密互联汽车[J]
.网络运维与管理,2014(12):80-81.
数字技术与应用
2016年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部