期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
关于信息安全和密码技术的若干思考
被引量:
1
下载PDF
职称材料
导出
摘要
近些年,科学技术得到迅猛发展,实现了网络资源共享的同时,信息安全受到计算机病毒的传播、黑客等人为的攻击威胁。信息安全主要包括数据完整性、可控性、可靠性、保密性以及可用性五个方面,密码技术是实现信息安全的核心技术之一。文章将对现在的密码技术及加密手段进行分析,了解它们在信息安全方面的应用。
作者
佟晶
闫辉
机构地区
中国人民解放军
出处
《信息通信》
2016年第8期185-186,共2页
Information & Communications
关键词
信息安全
密码技术
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
12
参考文献
1
共引文献
358
同被引文献
2
引证文献
1
二级引证文献
3
参考文献
1
1
沈昌祥,张焕国,冯登国,曹珍富,黄继武.
信息安全综述[J]
.中国科学(E辑),2007,37(2):129-150.
被引量:359
二级参考文献
12
1
张焕国,毋国庆,覃中平,刘玉珍,刘毅,彭涛,韩永桥.
一种新型安全计算机[J]
.武汉大学学报(理学版),2004,50(A01):1-6.
被引量:21
2
张焕国,刘玉珍,余发江,周强,叶新.
一种新型嵌入式安全模块[J]
.武汉大学学报(理学版),2004,50(A01):7-11.
被引量:7
3
孟庆树,张焕国,王张宜,覃中平,彭文灵.
Bent函数的演化设计[J]
.电子学报,2004,32(11):1901-1903.
被引量:16
4
曹珍富,薛庆水.
密码学的发展方向与最新进展[J]
.计算机教育,2005(1):19-21.
被引量:17
5
林闯,彭雪海.
可信网络研究[J]
.计算机学报,2005,28(5):751-758.
被引量:253
6
肖国镇,卢明欣.
DNA计算与DNA密码[J]
.工程数学学报,2006,23(1):1-6.
被引量:6
7
冯登国,王小云.
Progress and Prospect of Some Fundamental Research on Information Security in China[J]
.Journal of Computer Science & Technology,2006,21(5):740-755.
被引量:7
8
张焕国,罗捷,金刚,朱智强,余发江,严飞.
可信计算研究进展[J]
.武汉大学学报(理学版),2006,52(5):513-518.
被引量:114
9
袁禄来,曾国荪,王伟.
基于Dempster-Shafer证据理论的信任评估模型[J]
.武汉大学学报(理学版),2006,52(5):627-630.
被引量:17
10
冯登国.
国内外密码学研究现状及发展趋势[J]
.通信学报,2002,23(5):18-26.
被引量:136
共引文献
358
1
秦鹏翔,任品毅,杜清河,孙黎.
基于SDR平台的噪声聚合物理层安全传输方案的设计与实现[J]
.计算机应用研究,2020,37(2):526-529.
被引量:4
2
温海滨,裴卓雄.
信息系统运维管理的安全风险分析[J]
.电子技术(上海),2021,50(10):202-203.
被引量:6
3
罗伟.
基于互联网的校园信息安全防范措施[J]
.电子技术(上海),2020,49(12):52-53.
被引量:3
4
池亚平,王全民.
基于USBkey的可信平台模块的研究与仿真设计[J]
.北京电子科技学院学报,2007,15(4):13-15.
被引量:2
5
戴祖旭,常健,陈静.
抵抗同义词替换攻击的文本信息隐藏算法[J]
.四川大学学报(工程科学版),2009,41(4):186-190.
6
黄宁玉,李爽,宋式斌.
公共数据平台上数据安全存储方案研究[J]
.武汉大学学报(理学版),2012,58(S1):61-64.
被引量:3
7
李红娇,田秀霞,孙超超.
可信计算中的动态远程证明研究综述[J]
.计算机科学,2012,39(S3):51-54.
被引量:1
8
王勇,易翔,李凯,刘美林.
可信连接架构的形式化验证[J]
.计算机科学,2012,39(S3):230-233.
9
云本胜.
基于Pi-演算的信任Web服务组合建模[J]
.计算机科学,2012,39(S3):240-244.
被引量:2
10
韩磊,韩臻,刘吉强.
一种基于便携式可信模块的多平台应用方案[J]
.保密科学技术,2010(1):57-60.
同被引文献
2
1
卢玉科,刘恒晖.
电子信息技术在单位安全管理中的应用[J]
.科技与企业,2015,0(18):89-89.
被引量:6
2
付祥明.
新时期下计算机电子信息技术的相关应用、安全性以及应用前景分析[J]
.电脑知识与技术,2016,12(1X):29-30.
被引量:6
引证文献
1
1
曹致铖.
密码锁背后的电子信息[J]
.数字技术与应用,2018,36(12):96-97.
被引量:3
二级引证文献
3
1
罗茹萍,谢还珠,王海兰,田玉梅,段超,谢明华.
基于STM32的指纹密码锁控制系统[J]
.信息技术与信息化,2021(7):179-182.
被引量:5
2
杨德斌,林建平,蔡荣智,闭世管,关贵清.
基于MSP432单片机的电子密码锁设计与实现[J]
.宁德师范学院学报(自然科学版),2023,35(3):241-245.
3
武双鑫,许冠添.
电子锁控制系统设计[J]
.电脑与电信,2023(10):77-81.
1
于凤菊.
发展我国信息产业的若干思考[J]
.情报杂志,1994,13(3):17-20.
被引量:3
2
罗曼.
建设我国“信息高速公路”的若干思考[J]
.情报探索,1994(3):25-27.
被引量:1
3
谢建国.
关于计算机软件复用技术的若干思考[J]
.计算机光盘软件与应用,2010(7):143-143.
被引量:1
4
王昉.
关于科技创新共享平台计算机信息网络安全防护的若干思考[J]
.黑龙江科技信息,2011(19):95-95.
被引量:1
5
梁丽,袁晓玲.
关于计算机网络安全的若干思考[J]
.办公自动化(综合月刊),2012(2):36-36.
被引量:1
6
乌家培.
关于我国发展信息产业的若干思考[J]
.情报学报,1996,15(5):350-353.
被引量:14
7
邬贺铨.
关于大数据的若干思考[J]
.中国信息化,2014(9):3-7.
被引量:7
8
郭基信.
计算机网络安全的管理与应用[J]
.硅谷,2013,6(4):89-89.
9
曹亚萍.
对C语言教学的若干思考[J]
.黑龙江科技信息,2011(11):164-164.
10
李中见.
关于对计算机数据库安全管理的若干思考[J]
.电子技术与软件工程,2015(21):212-212.
信息通信
2016年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部