期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈数字摘要技术原理及应用
被引量:
4
在线阅读
下载PDF
职称材料
导出
摘要
从网络安全的角度出发,论述了计算机网络的安全问题和与其相关的数字摘要技术的基本原理及应用,以保证网络通信中信息加密传送的完整性、不可抵赖性和保密性。
作者
刘伟
机构地区
福建交通职业技术学院信息技术与工程系
出处
《福建电脑》
2010年第10期108-109,共2页
Journal of Fujian Computer
关键词
数字摘要
哈希函数
数字签名
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
2
参考文献
3
共引文献
10
同被引文献
14
引证文献
4
二级引证文献
7
参考文献
3
1
MihirBellare,SaraMiner.A forward -secure digital sig -nature scheme[R.].volume 1666 of Lecture Notes inComputerScience.
2
邓珂.
在企业局域网中实现数据加密和数字签名[J]
.网络安全技术与应用,2006(1):90-93.
被引量:10
3
张潜力.网络安全新技术[M].北京:人民邮电出版社,2004.
二级参考文献
2
1
杨利英,陈基禄,李春祥,赵利军.
数字签名技术与校园网办公自动化系统[J]
.华北电力大学学报(自然科学版),2001,28(1):63-67.
被引量:10
2
袁松贵,武永华.
基于数字签名技术的网络通信安全研究[J]
.微机发展,2002,12(4):75-77.
被引量:9
共引文献
10
1
邓从云,李永刚.
浅析电子商务中的信息安全技术[J]
.商场现代化,2006(08S):105-107.
被引量:1
2
杨爽,方泳泽,游哲丰.
数据加密技术在PDM中的应用[J]
.福建电脑,2007,23(11):75-75.
被引量:1
3
王育欣,韩江宁,李顺.
基于网络安全的WEB数字签名技术研究[J]
.微处理机,2007,28(5):45-46.
被引量:1
4
李思广,黄健.
数字签名技术及在网络安全中的应用[J]
.四川兵工学报,2008,29(2):115-116.
被引量:16
5
张瑞娟.
数字签名技术在网络安全中的应用研究[J]
.科技广场,2010(6):40-42.
被引量:3
6
杨娟,赵婷婷.
浅析数字签名及其应用[J]
.中国科技信息,2011(8):138-138.
被引量:6
7
原民民.
数字签名技术研究[J]
.湖北函授大学学报,2011,24(10):107-108.
8
数字[J]
.中国商贸,2013(5):8-8.
9
汤政.
浅议高校校园网的安全问题[J]
.武汉生物工程学院学报,2007,0(3):157-160.
被引量:5
10
刘晨欣.
浅析数字签名在金融领域中的应用[J]
.中国商论,2013,0(5X):89-90.
同被引文献
14
1
陈真勇,唐龙,唐泽圣,熊璋.
以鲁棒性为目标的数字多水印研究[J]
.计算机学报,2006,29(11):2037-2043.
被引量:37
2
WIKIPEDIA.Sessionkey[EB/OL].[2012-08-01].http://en.wikipedia.org/wiki/Session_key.
3
梁雪松.
基于Cookie的认证机制及其安全性分析[J]
.通信技术,2009,42(6):132-134.
被引量:6
4
吴光明,汤彬,陈海航.
浅析网络资源反盗链和反非法下载技术[J]
.计算机安全,2009(11):53-55.
被引量:6
5
姚滢.
网页防篡改系统的研究与设计方案[J]
.计算机安全,2010(6):53-55.
被引量:13
6
孙平.
浅析VPN技术在网络安全中的应用[J]
.计算机光盘软件与应用,2010(10):106-106.
被引量:3
7
王克.
浅析虚拟专业网络VPN技术[J]
.计算机光盘软件与应用,2011(14):112-112.
被引量:2
8
冶忠林,王相龙.
网页防篡改和自动恢复系统[J]
.计算机系统应用,2012,21(2):225-228.
被引量:7
9
赵荣.
分布式数据库查询优化方法[J]
.科技视界,2013(5):120-121.
被引量:6
10
张晓林.
数字权益管理技术[J]
.现代图书情报技术,2001(5):3-7.
被引量:38
引证文献
4
1
孙晓丽,阳广元.
数字图书馆防盗链方案设计与实现[J]
.图书馆理论与实践,2013(9):77-79.
被引量:1
2
朱涛.
数字图书馆防盗链设计以及实现研究[J]
.价值工程,2015,34(1):205-206.
3
黄彪,康志辉.
采用内嵌式技术防止网页被篡改系统设计[J]
.福建师大福清分校学报,2015,33(5):49-52.
被引量:1
4
弋改珍,赵娟.
VPN技术研究与应用实现[J]
.福建电脑,2018,34(8):47-48.
被引量:5
二级引证文献
7
1
王蕾.
图书馆数字资源的防盗链技术探讨[J]
.内蒙古师范大学学报(哲学社会科学版),2015,44(2):134-136.
2
康志辉.
计算机网络安全体系的一种框架结构及其应用[J]
.福建师大福清分校学报,2016,34(5):22-26.
被引量:7
3
艾龙.
车地多链路无线通信系统安全保障技术研究[J]
.信息通信,2019,32(3):200-202.
4
潘军轮.
基于3G模式的自动装车系统数据回传技术[J]
.山东煤炭科技,2019,0(8):195-196.
被引量:4
5
鲁帅,侯继伟,高春风,李戈.
分布式视频监控系统在铁路站前工程的应用与研究[J]
.铁路计算机应用,2020,29(2):12-16.
被引量:5
6
魏冉.
数据回传技术在煤炭自动装车系统的应用[J]
.煤矿现代化,2019,28(2):155-156.
被引量:1
7
刘磊.
VPN技术在工业网络中的研究与应用[J]
.中国新通信,2019,0(18):122-123.
1
蔡超,李祥.
远程办公实时监控设计与实现[J]
.大连理工大学学报,2003,43(z1):65-68.
2
钟秀玉,李英.
基于B/S模式下的现代MIS的信息安全[J]
.金筑大学学报(综合版),2001(2):98-101.
被引量:1
3
淑生.
从网络安全到悬赏百万美元的千年难题[J]
.自然与科技,2008,0(1):10-13.
4
何美麒.
Windows2000网络加密技术及应用[J]
.苏州市职业大学学报,2002,13(2):61-63.
5
万立夫.
让Q聊记录密不透风[J]
.电脑迷,2009(19):56-56.
6
刘志会,刘建辉.
基于AES和RSA的数据加密传送方案研究[J]
.计算机安全,2007(11):39-41.
被引量:2
7
秦晓东.
贵阳通公众信息网的设计[J]
.机械与电子,2002,20(2):46-48.
8
萧萍.
混沌密码和ECC组合法在数据加密传送中的应用[J]
.现代计算机,2009,15(2):124-126.
被引量:1
9
李斌,刘晓洁,李涛.
一种数据库容灾系统的设计与实现[J]
.计算机安全,2007(3):14-16.
被引量:3
10
胡雅娟,韩臻,刘吉强.
构建安全日志服务器的密钥管理系统[J]
.计算机应用研究,2004,21(12):113-114.
被引量:1
福建电脑
2010年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部