期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于服务器密码机的数据加密保护技术研究
被引量:
2
下载PDF
职称材料
导出
摘要
本文针对云环境下服务器密码机使用,详细介绍了云服务器密码机的模式、部署方式及应用要求。通过全面介绍基于服务器密码机的数据加密,为信息安全工作人员提供该领域技术参考。
作者
王森
机构地区
国家信息中心信息与网络安全部
出处
《电子技术与软件工程》
2022年第13期1-5,共5页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
服务器密码机
数据加密
对称加密算法SM4
哈希算法SM3
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
25
参考文献
5
共引文献
142
同被引文献
8
引证文献
2
二级引证文献
1
参考文献
5
1
高磊,赵章界,林野丽,翟志佳.
基于《数据安全法》的数据分类分级方法研究[J]
.信息安全研究,2021,7(10):933-940.
被引量:43
2
洪延青.
国家安全视野中的数据分类分级保护[J]
.中国法律评论,2021(5):70-78.
被引量:95
3
范絮妍,吴小倩,冯立胜,王欣.
电子政务数据安全态势感知平台建设实践探索[J]
.信息安全研究,2021,7(10):954-961.
被引量:5
4
高亚楠.
电子政务数据安全治理框架研究[J]
.信息安全研究,2021,7(10):962-968.
被引量:17
5
本刊编辑部.
国家密码管理局局长李兆宗:新时代密码工作的坚强法律保障[J]
.中国信息安全,2019,0(11):50-53.
被引量:1
二级参考文献
25
1
李玉亮.
数据分类分级的现状与发展[J]
.中国信息安全,2021(5):55-56.
被引量:15
2
朱晓峰.
论政府信息资源生命周期管理[J]
.中国图书馆学报,2006,32(3):69-72.
被引量:21
3
熊璐.
从12306网站用户数据泄露看大数据时代的数据风险[J]
.科技与创新,2016(2):29-29.
被引量:2
4
赵需要,彭靖.
政府数据开放中个人隐私的泄露风险与保护[J]
.信息安全研究,2016,2(9):792-801.
被引量:25
5
王小云,于红波.
密码杂凑算法综述[J]
.信息安全研究,2015,1(1):19-30.
被引量:24
6
霍小军,袁飚,舒春燕.
新形势下地方政府电子政务数据规划与建设研究[J]
.电子政务,2016(11):79-90.
被引量:9
7
赵菁,孙文虎,陆法.
基于数据集中存储的数据安全技术研究[J]
.电脑编程技巧与维护,2017(9):60-61.
被引量:1
8
陈锦,王禹.
从数据全生命周期看数据泄露防护问题[J]
.中国信息安全,2018(3):69-71.
被引量:7
9
丁丽媛.
基于数据生命周期的金融数据安全管理研究[J]
.信息安全研究,2018,4(6):548-554.
被引量:8
10
高亚楠,刘丰,陈永刚.
信息安全风险管理标准体系研究[J]
.信息安全研究,2018,4(10):928-933.
被引量:12
共引文献
142
1
熊波.
数据分类分级的刑法保护[J]
.政法论坛,2023,41(3):155-167.
被引量:22
2
蓝蓝.
数据安全立法视角下的重要数据:内涵、识别与保护[J]
.思想理论战线,2022(2):106-115.
被引量:6
3
朱明婷,徐崇利.
自由贸易试验区金融数据出境的治理制度研究——基于“交通枢纽”数据流通制度设计[J]
.金融监管研究,2023(7):45-63.
4
肖君拥,张雪亭.
论“智慧警务”工程建设中的数据安全治理[J]
.河南警察学院学报,2022,31(6):29-38.
被引量:3
5
胡丽.
需求导向下公共数据授权运营的实施困境与调整进路[J]
.河北法学,2024,42(8):119-134.
6
梅傲.
数据跨境传输规则的新发展与中国因应[J]
.法商研究,2023,40(4):58-71.
被引量:18
7
钭晓东.
论生成式人工智能的数据安全风险及回应型治理[J]
.东方法学,2023(5):106-116.
被引量:42
8
刘艳红.
生成式人工智能的三大安全风险及法律规制——以ChatGPT为例[J]
.东方法学,2023(4):29-43.
被引量:146
9
顾璨.
中国数字安全治理探析[J]
.信息安全与通信保密,2021(11):48-56.
被引量:3
10
陆烨,邱懿.
城市青年数据中心建设思路与实践路径[J]
.青年学报,2021(4):71-78.
同被引文献
8
1
冯登国,张敏,李昊.
大数据安全与隐私保护[J]
.计算机学报,2014,37(1):246-258.
被引量:727
2
李晖,孙文海,李凤华,王博洋.
公共云存储服务数据安全及隐私保护技术综述[J]
.计算机研究与发展,2014,51(7):1397-1409.
被引量:93
3
陈庄,齐锋,叶成荫.
一种基于国密算法的云数据加密方案研究[J]
.信息安全研究,2018,4(7):646-651.
被引量:10
4
王琼霄,王聪丽,林璟锵,宋利.
PKI证书服务的安全增强技术[J]
.信息安全研究,2019,5(1):50-58.
被引量:6
5
陈芳,张爽,陈姣.
基于认证服务器的网络防火墙加密算法仿真[J]
.计算机仿真,2023,40(1):418-422.
被引量:5
6
祝启云.
基于区块链技术的计算机数据安全保护研究[J]
.信息与电脑,2023,35(23):206-208.
被引量:1
7
汤静,艾莉,毕佳明,刘莹,苏金凤.
基于区块链的无线通信数据安全传输方法[J]
.信息记录材料,2024,25(2):205-207.
被引量:2
8
陈强业,王强.
WEB远程服务器接口数据访问安全防护算法仿真[J]
.计算机仿真,2024,41(4):345-349.
被引量:1
引证文献
2
1
王森,许涛,李金贵.
基于属性加密的数据共享管理研究[J]
.信息安全研究,2023,9(11):1061-1066.
被引量:1
2
吴静莉.
基于区块链技术的Web服务器数据加密方法[J]
.无线互联科技,2024,21(17):109-111.
二级引证文献
1
1
李晓东,赵炽野,周苏雅,李慧,金鑫.
基于全同态加密的高效密文数据库系统方案[J]
.信息安全研究,2024,10(9):811-817.
1
张跃宇,徐东,陈杰.
白盒SM4的分析与改进[J]
.电子与信息学报,2022,44(8):2903-2913.
被引量:3
2
高岩,黄成杭,梁佐泉,冯四风.
基于SM2与SM4签密的可验证秘密共享方案[J]
.河南理工大学学报(自然科学版),2022,41(5):146-152.
被引量:3
3
姜鹏坤,张问银,王九如,黄善云,宋万水.
基于正常交易掩盖下的区块链隐蔽通信方案[J]
.网络与信息安全学报,2022,8(4):77-86.
被引量:3
4
林基锋.
5G专网在工业物联网中的可用性研究[J]
.长江信息通信,2022,35(7):207-209.
被引量:1
5
沈斌,焦玉良,何洪涛,陈业青.
基于区块链金融的政府采购融资平台设计与实现[J]
.武汉工程大学学报,2022,44(4):439-444.
6
孙磊,孙淑昕,王博文,任贺贺,彭辉.
煤矿企业数据中心网络安全服务链技术研究[J]
.工矿自动化,2022,48(7):149-154.
被引量:4
电子技术与软件工程
2022年 第13期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部