期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全中的数据加密技术研究
被引量:
14
在线阅读
下载PDF
职称材料
导出
摘要
数据加密技术是实现网络安全的关键技术之一。本文系统地讨论了对称式加密、公开密钥加密以及混合式加密三种数据加密技术以及链路加密和端对端加密两种网络数据加密方式。
作者
黄志清
机构地区
重庆大学机械工程学院CAD/CAM研究室
出处
《计算机系统应用》
2000年第7期24-26,共3页
Computer Systems & Applications
关键词
计算机网络
网络安全
数据加密
对称式密钥加密
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
3
共引文献
48
同被引文献
52
引证文献
14
二级引证文献
54
参考文献
3
1
李海泉,李健.
计算机网络的安全与加密[J]
.计算机与通信,1999(7):46-51.
被引量:21
2
胡英伟,汪立东.
网络安全技术——数据加密[J]
.计算机与通信,1998(10):41-43.
被引量:16
3
张超,王锦田.
Internet/Intranet系统上的安全技术及安全性建设原则[J]
.计算机应用与软件,1999,16(6):1-7.
被引量:19
共引文献
48
1
刘冬梅,王俊义.
电子商务中基于加密的网络安全技术[J]
.内蒙古科技与经济,2004(22):69-70.
被引量:3
2
张法,康殿锋.
谈邓小平关于成人教育的基本思想[J]
.教育理论与实践,2002,22(S1):30-31.
3
潘晓曼.
浅析我国管理会计运用不利的原因及其解决的途径[J]
.南昌教育学院学报,2005,20(1):62-64.
被引量:8
4
詹泽梅.
基于Web的网上测试系统的设计与实现[J]
.长江大学学报(社会科学版),2003,26(2):53-56.
5
陈明建.
跨平台的公文交换系统[J]
.计算机与现代化,2004(8):39-41.
被引量:1
6
王玉英,云玉芹,韩伟.
现代图书馆的数据信息安全探析[J]
.科技情报开发与经济,2005,15(3):88-89.
被引量:2
7
李东.
基于Web的OAS安全设计——辽宁公路办公自动化系统安全设计方案[J]
.计算机安全,2005(6):2-4.
被引量:1
8
曹玉林,胡飞.
网络层安全协议——IPSec的一点改进[J]
.青海师范大学学报(自然科学版),2006,22(1):50-53.
9
王晓东,彭维茂.
浅谈如何延长天然气净化装置连续运行周期[J]
.石油与天然气化工,2006,35(2):164-166.
被引量:2
10
王炅,张华.
浅谈Intranet在企业中的应用[J]
.福建电脑,2006,22(6):94-95.
同被引文献
52
1
李如忠.
数据加密和数字签名技术在局域网中的应用[J]
.计算机应用研究,2004,21(5):160-162.
被引量:23
2
石东源,卢炎生,王星华,段献忠.
SVG及其在电力系统软件图形化中的应用初探[J]
.继电器,2004,32(16):37-40.
被引量:40
3
何玲娜,史烈,陈小平.
基于EAP无线安全认证系统的设计和实现[J]
.计算机工程与设计,2005,26(2):423-425.
被引量:5
4
石利平.
浅谈网络安全中的入侵检测技术[J]
.福建电脑,2006,22(6):109-110.
被引量:5
5
张敏.
电子商务中加密技术及其应用[J]
.商场现代化,2006(09S):81-81.
被引量:1
6
龚力.
数据加密中的密钥管理和协商技术[J]
.中国科技信息,2006(24):113-113.
被引量:3
7
康军,戴冠中.
工业以太网控制系统安全性问题研究[J]
.信息与控制,2007,36(2):245-249.
被引量:9
8
关振胜.PKI基础[EB/OL].http://www.cfca.com.cn.,.
9
王玉敏.
工业以太网信息安全[J]
.仪器仪表标准化与计量,2007(4):10-13.
被引量:3
10
Schneier B 吴世忠(译).应用密码学[M].北京:机械工业出版社,2000..
引证文献
14
1
王琭珉.
网络安全数据加密问题的剖析[J]
.硅谷,2011,4(18):15-15.
被引量:1
2
王刚,刘路放,冯博琴.
商业软件的多版本自动控制研究[J]
.计算机工程,2002,28(8):198-200.
3
卞传政.
基于802.1X/EAP-PEAP的个性化接入认证机制研究[J]
.计算机系统应用,2014,23(8):222-227.
4
任丽莉.
基于XS128的生产环境监控系统[J]
.长春师范学院学报(自然科学版),2014,33(6):36-39.
被引量:2
5
高明.
浅谈对称加密算法与非对称加密算法的应用[J]
.电子世界,2015(15):59-60.
被引量:17
6
吴凡.
计算机网络安全的现状及应对分析[J]
.信息与电脑,2016,28(3):176-176.
被引量:1
7
董雯.
数据加密技术在计算机安全中的应用分析[J]
.信息与电脑,2018,30(23):185-186.
8
张单,张鹏超.
互联网时代计算机网络安全隐患及其控制因素分析[J]
.科学与信息化,2020(12):48-48.
9
杜健.
数据加密技术在计算机网络通信安全中的应用[J]
.通讯世界,2021,28(3):132-133.
10
王靖然,刘明哲,徐皑冬,孙越,周秀芳.
工业以太网信息安全通信方法的研究与实现[J]
.控制工程,2022,29(10):1774-1779.
被引量:5
二级引证文献
54
1
曹毅,贺卫红.
基于辫群的密钥交换协议算法的分析与实现[J]
.微机发展,2004,14(12):53-54.
被引量:2
2
韩明军,王伟,胡桂苓.
一种远程监控中的数据加密方案[J]
.微计算机信息,2005,21(07X):69-71.
被引量:8
3
邵质斌,尹四清.
浅谈数字签名技术[J]
.山西电子技术,2006(1):87-89.
被引量:1
4
李捷,温聪源.
基于RSA公钥体制的数字签名技术在电子商务中的应用[J]
.内江科技,2006,27(4):143-143.
被引量:4
5
李捷.
基于RSA公钥体制的数字签名技术在电子商务中的应用[J]
.计算机安全,2006(7):30-32.
6
李捷.
基于RSA公钥体制的数字签名技术在电子商务中的应用[J]
.电子商务,2006,7(6):35-38.
被引量:2
7
陈瑞,叶核亚.
B/S结构的电力调度信息管理系统中的数字签名[J]
.网络安全技术与应用,2006(9):51-52.
被引量:2
8
陈琳.
加密技术及RSA算法的研究[J]
.福建电脑,2007,23(9):35-35.
9
赵青,唐英敏.
数字签名在OpenType字库中的分析研究[J]
.计算机技术与发展,2008,18(8):20-22.
10
吕承民,马宇峰,宋涛,范庆庆.
基于数字水印和RSA公钥体制的数字签名系统[J]
.计算机与数字工程,2008,36(12):111-115.
被引量:2
计算机系统应用
2000年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部