期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机应用中基于公钥的数据加密技术分析
下载PDF
职称材料
导出
摘要
在日常生活中,经常会遇到一些需要通过特殊手段来保护自身数据的情况,以此来避免数据受到有心人窥探或者破坏。随着现代通信技术的飞速发展,各种信息都在网络上共享,这在一定程度上对数据的保密性带来了威胁。因此,必须要对数据加密,从而为数据带来较高的保障。本篇文章主要对计算机应用中基于公钥的数据加密技术进行了全面详细的分析。
作者
刘铭
郭宗峰
机构地区
吉林大学农学部
出处
《电子制作》
2013年第11X期72-72,共1页
Practical Electronics
关键词
计算机应用
公钥
数据加密
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
3
共引文献
17
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
谢林光.
浅谈加密技术的概念、加密方法以及应用[J]
.中国科技信息,2009(21):100-102.
被引量:6
2
吴海涛.
数据加密技术的研究与探讨[J]
.科技资讯,2007,5(24):83-84.
被引量:6
3
何文强.
浅谈数据加密技术的应用和方法[J]
.科技信息,2010(17):38-38.
被引量:8
共引文献
17
1
王锐.
加密与解密技术浅析[J]
.科技创新导报,2008,5(9):2-2.
2
王防修,周康.
仿射密码在文件加密中的应用[J]
.武汉工业学院学报,2010,29(3):62-64.
被引量:2
3
王防修,周康.
基于棋盘覆盖的文件加密技术[J]
.武汉工业学院学报,2010,29(4):42-45.
被引量:1
4
刘丽榕,王玉东,肖智宏,刘颖,闫培丽,辛培哲.
国家电网调度数据网建设方案研究[J]
.电力系统通信,2011,32(2):18-21.
被引量:28
5
朱闻亚.
数据加密技术在计算机网络安全中的应用价值研究[J]
.制造业自动化,2012,34(6):35-36.
被引量:109
6
徐亚凤.
加密技术在通讯安全中的应用研究[J]
.中国新技术新产品,2012(11):38-38.
被引量:3
7
张晋明.
关于国家电网调度数据网建设方案的研究[J]
.大科技,2013(12):54-55.
8
杨富国.
浅析加密技术在通讯安全中的应用[J]
.信息系统工程,2013,26(10):88-88.
被引量:2
9
徐陆勇.
浅析加密技术在通讯安全中的应用[J]
.科学与财富,2014(6):280-280.
10
王丽.
对数据加密技术的研究[J]
.硅谷,2015,8(1):73-73.
1
江北书生.
避免敏感数据恢复[J]
.视窗世界,2005(11):92-93.
2
揭秘Windows系统十大病毒藏身之处[J]
.计算机与网络,2009,35(23):36-37.
3
飞雪散花.
文件缉拿 需特殊手段[J]
.电脑迷,2011(24):24-24.
4
江北书生.
彻底删除敏感文件[J]
.个人电脑,2005,11(8):207-208.
5
国行PS4服务器解锁教程[J]
.游戏机实用技术,2015(23):12-13.
6
飘零雪.
对症下药 治疗卸载顽疾[J]
.电脑应用文萃,2006(6):41-42.
7
向流氓软件Say No[J]
.数码时代,2006(11):66-73.
8
ZT.
在线Office随心用[J]
.大众软件,2006(1):72-72.
9
张碧波.
十大流氓软件完全卸载方案[J]
.科技资讯,2006,4(32):57-57.
10
张惠香.
安全很重要 伪装有技巧[J]
.电脑爱好者,2016,0(18):46-47.
电子制作
2013年 第11X期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部