期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
2
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
如何在PB中通过读取硬盘序列号实现软件加密
被引量:
1
1
作者
杨军
《安徽电子信息职业技术学院学报》
2002年第2期27-32,共6页
关键词
硬盘序列号
读取
PB
软件加
密
公开
密
钥
密码
体制
不对称密钥密码体制
素数
质数
密
文
引用传递
下载PDF
职称材料
电子数字证书签发系统CA及其交叉认证(一)
2
作者
伍思义
《计算机安全》
2001年第4期75-79,共5页
一、加密算法与安全体系 信息安全主要包括系统安全及数据安全两方面的内容.系统安全一般采用防火墙、病毒查杀、防范等被动措施;而数据安全则主要是指采用现代密码算法对数据进行主动保护,如数据保密、数据完整性、数据不可否认与抵赖...
一、加密算法与安全体系 信息安全主要包括系统安全及数据安全两方面的内容.系统安全一般采用防火墙、病毒查杀、防范等被动措施;而数据安全则主要是指采用现代密码算法对数据进行主动保护,如数据保密、数据完整性、数据不可否认与抵赖、双向强身份认证等.当然,一个完整的系统安全方案应该是两者有机的结合.因特网安全解决方案的重点应是对信息数据的安全保护,其基础是公钥加密体系.数据安全必须基于可靠的加密算法与安全体系.以下介绍广泛、实用的算法与安全体系技术.
展开更多
关键词
数字证书
公开
密
钥
密码
体制
不对称密钥密码体制
对称
算法
秘
密
密
钥
公
钥
加
密
体系
签名验证
公
钥
体系结构
报文
CA
电子
轻子
下载PDF
职称材料
题名
如何在PB中通过读取硬盘序列号实现软件加密
被引量:
1
1
作者
杨军
机构
安徽电子信息职业技术学院
出处
《安徽电子信息职业技术学院学报》
2002年第2期27-32,共6页
关键词
硬盘序列号
读取
PB
软件加
密
公开
密
钥
密码
体制
不对称密钥密码体制
素数
质数
密
文
引用传递
分类号
TP311.56 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
电子数字证书签发系统CA及其交叉认证(一)
2
作者
伍思义
机构
诺方信业
出处
《计算机安全》
2001年第4期75-79,共5页
文摘
一、加密算法与安全体系 信息安全主要包括系统安全及数据安全两方面的内容.系统安全一般采用防火墙、病毒查杀、防范等被动措施;而数据安全则主要是指采用现代密码算法对数据进行主动保护,如数据保密、数据完整性、数据不可否认与抵赖、双向强身份认证等.当然,一个完整的系统安全方案应该是两者有机的结合.因特网安全解决方案的重点应是对信息数据的安全保护,其基础是公钥加密体系.数据安全必须基于可靠的加密算法与安全体系.以下介绍广泛、实用的算法与安全体系技术.
关键词
数字证书
公开
密
钥
密码
体制
不对称密钥密码体制
对称
算法
秘
密
密
钥
公
钥
加
密
体系
签名验证
公
钥
体系结构
报文
CA
电子
轻子
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
如何在PB中通过读取硬盘序列号实现软件加密
杨军
《安徽电子信息职业技术学院学报》
2002
1
下载PDF
职称材料
2
电子数字证书签发系统CA及其交叉认证(一)
伍思义
《计算机安全》
2001
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部