期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
数据加密技术分析及应用
被引量:
2
在线阅读
下载PDF
职称材料
导出
摘要
数据加密技术是实现网络安全的关键技术之一.本文系统地介绍了当前广泛使用的几种数据加密技术:对称密钥加密、公开密钥加密以及混合式加密,对它们进行了客观上的分析并介绍了在网络及其他方面的应用状况.
作者
郭敏杰
机构地区
内蒙古伊泰丹龙药业有限责任公司
出处
《赤峰学院学报(自然科学版)》
2005年第5期41-41,44,共2页
Journal of Chifeng University(Natural Science Edition)
关键词
数据加密
密钥
网络安全
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
9
参考文献
5
共引文献
42
同被引文献
9
引证文献
2
二级引证文献
51
参考文献
5
1
邱恩海.
数据加密技术[J]
.江西广播电视大学学报,2004,22(4):77-78.
被引量:1
2
汪世义.
浅谈数据加密技术[J]
.巢湖学院学报,2003,5(3):88-90.
被引量:8
3
柯海清,冯启明.
数据加密技术及网络应用[J]
.武汉理工大学学报(交通科学与工程版),2002,26(6):818-821.
被引量:20
4
赵乃真.
电子商务中的数据加密技术[J]
.天津轻工业学院学报,2001,16(1):46-48.
被引量:1
5
黄志清.
网络安全中的数据加密技术研究[J]
.微型电脑应用,2000,16(5):20-21.
被引量:18
二级参考文献
9
1
David Kosiur 陈曙挥.电子贸易[M].清华大学出版社,1998..
2
樊宸丰 林东.网络信息安全&PGP加密[M].北京:清华大学出版社,1998..
3
孟静.操作系统原理教程[M].北京:清华大学出版社,..
4
王鹏 尤晋元译.操作系统设计与实现[M].北京:电子工业出版社,..
5
Steve Burnett 冯国登(译).密码工程实践指南[M].北京:清华大学出版社,2001.190-240.
6
贾晶等,信息系统的安全与保密,清华大学出版社1999
7
胡英伟,汪立东.
网络安全技术——数据加密[J]
.计算机与通信,1998(10):41-43.
被引量:16
8
李海泉,李健.
计算机网络的安全与加密[J]
.计算机与通信,1999(7):46-51.
被引量:21
9
张焕国,覃中平.
高级数据加密标准的研究[J]
.计算机工程与科学,2001,23(5):91-93.
被引量:15
共引文献
42
1
方泽南,刘卫刚,余光卓.
手机银行业务的安全问题研究[J]
.微型机与应用,2013,32(24):4-6.
被引量:1
2
李雄伟,于明,周希元.
信息网络对抗技术概论(连载二)[J]
.无线电工程,2004,34(10):14-17.
被引量:1
3
叶燕.
数据安全传输及加密技术的研究[J]
.宜春学院学报,2005,27(2):42-45.
被引量:2
4
王虹,徐跃福,张冰.
计算机支持的协同工作中的安全机制[J]
.现代电子技术,2005,28(18):52-54.
5
王东海.
计算机网络安全技术的分析与研究[J]
.科技广场,2005(10):109-111.
被引量:3
6
鄂旭,孙久海.
FDDE数据加密算法[J]
.科技和产业,2005,5(11):40-42.
7
梁志烽.
浅谈数据加密技术[J]
.福建行政学院福建经济管理干部学院学报,2005(B11):206-207.
8
李捷.
基于RSA公钥体制的数字签名技术在电子商务中的应用[J]
.计算机安全,2006(7):30-32.
9
李捷.
基于RSA公钥体制的数字签名技术在电子商务中的应用[J]
.电子商务,2006,7(6):35-38.
被引量:2
10
奠石镁,何蓉.
计算机网络安全技术研究[J]
.科技资讯,2006,4(30):100-100.
被引量:4
同被引文献
9
1
童军.
网络安全和数据加密技术浅析[J]
.教育信息化,2005(7):42-43.
被引量:5
2
徐忠,于永莉.
数据加密的方法、技术与应用[J]
.南阳师范学院学报,2006,5(9):77-79.
被引量:1
3
王欣.
数据加密技术概念、加密方法以及应用[J]
.内蒙古石油化工,2007,33(3):95-96.
被引量:1
4
龚奇敏.??数据加密及数据加密技术标准化(J)通信保密. 1987(01)
5
何小虎.
数据加密技术研究[J]
.黑龙江科技信息,2011(31):95-95.
被引量:5
6
张伟龙.
数据加密技术在计算机网络通信安全中的应用分析[J]
.科技创新与应用,2015,5(27):85-85.
被引量:41
7
龚永华,吴光生.
数据加密技术[J]
.软件导刊,2007,6(10):113-114.
被引量:1
8
裴志利,赵海燕,曲世秀,刘娜仁.
计算机网络数据加密的探讨[J]
.内蒙古民族大学学报(自然科学版),2004,19(2):149-152.
被引量:1
9
林琳,罗安.
基于网络安全的数据加密技术的研究[J]
.现代电子技术,2004,27(11):101-103.
被引量:14
引证文献
2
1
邵康宁.
计算机网络信息安全中数据加密技术的研究[J]
.信息安全与技术,2016,7(2):29-32.
被引量:51
2
王凤.
密码学中算法加密技术应用研究[J]
.通讯世界,2016,22(6):269-269.
二级引证文献
51
1
王懿嘉.
计算机网络信息安全中数据加密技术的分析[J]
.南国博览,2019,0(9):58-58.
被引量:1
2
庄汝昊.
计算机网络信息技术安全及防范对策的思考[J]
.中国科技纵横,2018,0(19):7-8.
3
贺伟.
计算机网络信息安全中数据加密技术的研究[J]
.电子技术与软件工程,2016(18):231-232.
被引量:44
4
郭胜召.
计算机网络信息安全中数据加密技术的研究[J]
.电子世界,2017,0(2):94-95.
被引量:4
5
王建强.
数据加密技术在计算机网络信息安全中的应用[J]
.电子技术与软件工程,2017(7):216-216.
被引量:3
6
柏杨.
计算机信息数据的安全与加密技术研究[J]
.电脑编程技巧与维护,2017(12):88-89.
7
陈彦润.
计算机信息加密技术应用探究[J]
.网络安全技术与应用,2018(1):30-30.
被引量:2
8
孙涛.
计算机网络通信的技术特点与发展前景探讨[J]
.无线互联科技,2018,15(3):12-13.
被引量:3
9
牟婧熔.
计算机网络信息安全中数据加密技术的研究[J]
.中小企业管理与科技,2018,2(3):188-189.
被引量:11
10
李娜.
计算机网络安全中数据加密技术的运用[J]
.信息与电脑,2018,30(10):208-209.
1
韩笑峰.
数据加密技术分析及应用[J]
.今日财富,2010(8):245-245.
2
王栋.
浅谈计算机网络系统的加密技术[J]
.甘肃教育学院学报(自然科学版),2003,17(4):18-22.
被引量:9
3
晏国勋.
加密技术下的信息安全[J]
.网络安全技术与应用,2013(8):100-104.
被引量:4
4
代玉敏.
Lotus Notes的安全认证体系[J]
.中国金融电脑,2001(12):74-75.
5
张世勇,齐来金.
数据加密技术在网络安全中的应用[J]
.黑龙江科技信息,2009(19):86-86.
被引量:1
6
曾孜.
网络安全中的数字签名技术分析与应用[J]
.计算机系统应用,2001,10(8):33-35.
被引量:7
7
李福亮,张丽.
电子商务交易过程中的安全及实现技术[J]
.河北省科学院学报,2004,21(4):20-23.
8
陈爱青,叶晓俊.
使用硬件认证的网上银行加密及不可否认性模型设计[J]
.微计算机信息,2006,22(04X):215-217.
被引量:1
9
罗清元,王晓晓.
数字签名技术的研究及应用[J]
.计算机安全,2008(10):72-74.
被引量:2
10
白娟,周林.
数字签名技术及在Java中的一种实现[J]
.微计算机信息,2004,20(8):105-106.
被引量:23
赤峰学院学报(自然科学版)
2005年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部