摘要
本文详细的分析了各种数据加密技术的实现方式、优缺点、互补性及其对网络安全的意义。
出处
《福建电脑》
2005年第10期61-62,共2页
Journal of Fujian Computer
二级参考文献1
-
1(美)[M.法利]MarcFarley等著,李明之等.网络安全与数据完整性指南[M]机械工业出版社,1998.
共引文献6
-
1陆月明,钱德沛,徐斌.基于专业过滤器的网络管理与安全系统[J].小型微型计算机系统,1999,20(12):911-914. 被引量:7
-
2王泽华,王斌.分布式拒绝服务攻击手段与应对策略[J].河南职业技术师范学院学报,2001,29(3):51-53.
-
3徐漫江.一种主机与网络相结合的漏洞扫描工具的设计与实现[J].雷达与对抗,2002,22(2):65-68. 被引量:3
-
4甄龙飞,吴振强,马克.国内互联网真实源地址验证研究进展[J].计算机系统应用,2022,31(4):14-32. 被引量:2
-
5李勇先.改进网络协议 加强网络安全[J].中国信息导报,2003(1):46-47.
-
6汪一心,黄昌伟.防火墙的技术、发展和选择[J].江西广播电视大学学报,2002,14(4):73-75.
同被引文献9
-
1盛权为.数据加密技术发展的研究[J].长沙医学院学报,2008(1):42-45. 被引量:1
-
2王峻慧,禹申,鄂淑华.基于公钥的数据加密技术[J].农机化研究,2005,27(1):257-258. 被引量:1
-
3马莉.数据加密技术及几种加密体制的比较[J].电脑学习,2005(6):31-32. 被引量:5
-
4王大康,杜海山.信息安全中的加密与解密技术[J].北京工业大学学报,2006,32(6):497-500. 被引量:14
-
5陶少国,黄佳庆,杨宗凯,程文青.一种改进的最小代价网络编码算法[J].华中科技大学学报(自然科学版),2008,36(5):1-4. 被引量:9
-
6唐伟,朱成荣,冯国富.基于内存数据库的VLR用户数据处理方法[J].微计算机信息,2008,24(27):146-148. 被引量:2
-
7赵逸智,杜飞.一种数据加密技术[J].北华航天工业学院学报,2009,19(1):7-10. 被引量:1
-
8周业军,李晖,马建峰.一种防窃听的随机网络编码[J].西安电子科技大学学报,2009,36(4):696-701. 被引量:19
-
9袁晓峰,许化龙,陈淑红.基于PC104的失真度测量仪设计与实现[J].宇航计测技术,2004,24(2):29-33. 被引量:3
二级引证文献3
-
1边晶晶,尤文斌,祖静,武震.一种弹载记录仪的实时加密方法[J].电子器件,2014,37(2):355-357. 被引量:2
-
2崔旭阳,胡峰,程一峰,邢弼涵.将二维码应用于证书防伪的系统构建与研究[J].电子设计工程,2016,24(14):27-29. 被引量:4
-
3宋贤睿,张淑娟,顾广宇,蔡翔.一种面向数据库的分类数据加密研究[J].电子设计工程,2017,25(14):5-8. 被引量:5