期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
双向指纹校验密钥系统的方法与实现
The Bi- Directional Print -Mark Check System with Counter- Attack Capactiy
下载PDF
职称材料
导出
摘要
本文所提出的“具有反攻击能力的双向指纹校验系统”是一种以文件加密技术为基础,具有一定的反破译能力,并且对破译方实施反攻击制裁的网络信息生成及接收系统。
作者
刁成嘉
赵宏
张磊
机构地区
南开大学信息技术科学学院
出处
《微计算机应用》
2002年第6期354-358,共5页
Microcomputer Applications
关键词
双向指纹校验密钥系统
信息安全
动态反跟踪技术
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
10
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
1
1
郑雪雪.数据安全与软件加密技术[M].人民邮电出版社,1995..
共引文献
10
1
殷新华.
基于反动态跟踪的软件加密技术[J]
.电脑学习,2005(4):33-34.
被引量:3
2
刘鸣.
覆盖技术在程序加密中的应用[J]
.计算机应用与软件,2000,17(11):60-64.
被引量:1
3
谭国律.
微机系统下应用软件中的数据安全[J]
.计算机应用,2001,21(11):77-79.
被引量:3
4
徐华中,姚远,周伟,董世龙.
加密闪烁存储器X76F100及其应用[J]
.武汉理工大学学报(信息与管理工程版),2001,23(4):23-26.
被引量:1
5
纪丰伟,陈恳,刘敏,于晓强.
产品数据管理系统安全体系的研究[J]
.中国机械工程,2002,13(2):150-152.
被引量:12
6
刁成嘉,赵宏,张宝亮.
具有反攻击能力的双向指纹校验密钥系统[J]
.计算机应用,2002,22(3):54-56.
7
周渝斌.
基于Oracle8i的大型数据库技术讲座之二——数据库安全篇[J]
.电脑编程技巧与维护,2002(5):5-9.
被引量:1
8
余宏生,叶远谋,张帆.
无线电防遗失报警系统设计[J]
.黄石高等专科学校学报,2002,18(3):1-5.
被引量:1
9
谭国律.
基于矩阵张量积的数据加密方案[J]
.计算机科学,2002,29(8):119-120.
被引量:7
10
蔡大鹏.
RSA算法与安全性[J]
.锦州师范学院学报(自然科学版),2003,24(2):68-70.
被引量:1
1
刁成嘉,赵宏,张宝亮.
具有反攻击能力的双向指纹校验密钥系统[J]
.计算机应用,2002,22(3):54-56.
2
刁成嘉,赵宏,房连生.
双向指纹校验——具有反攻击能力的密钥系统[J]
.计算机工程与应用,2003,39(1):175-177.
3
刁成嘉,赵宏,张慧明.
双向指纹校验密钥系统[J]
.计算机应用研究,2002,19(8):65-67.
4
张梦洋,谢安明.
一种基于SM3和Logistic映射的图像文件保护技术[J]
.通信与信息技术,2015(1):73-76.
5
刁成嘉,欧世响,赵宏.
入侵检测与反攻击[J]
.计算机工程,2003,29(17):128-129.
被引量:2
6
吴荣珍.
实现网络存储安全的策略及对比分析[J]
.计算机安全,2008(10):68-71.
被引量:1
7
许国春,殷红武.
一种面向特定应用的内核级文件加密技术[J]
.计算机科学,2015,42(S1):393-394 398.
被引量:4
8
马恒.
试论计算机网络安全对策[J]
.计算机光盘软件与应用,2011(19):96-96.
9
周宏生.
一种实用的加密文件技术[J]
.彭城职业大学学报,2003,18(5):84-86.
10
胡长虹,李翀,姜利纯.
CAD数据文件加密技术的剖析[J]
.矿业研究与开发,2006,26(B10):121-123.
微计算机应用
2002年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部