摘要
数据加密的特点及网络加密的策略,讨论了网络加密技术存在的问题。
出处
《微型机与应用》
2002年第10期31-33,共3页
Microcomputer & Its Applications
二级参考文献2
-
1(美)无名氏 王锐(译).网络最高安全技术指南[M].北京:机械工业出版社,1998..
-
2Chris Hare 刘成勇(译).Internet防火墙与网络安全[M].北京:机械工业出版社,1998..
共引文献22
-
1董玉梅.医院信息系统的安全管理[J].中国医药导报,2006,3(7):91-92.
-
2孙少波,许元飞.Windows下个人防火墙设计与实现[J].西安文理学院学报(社会科学版),2003,7(4):81-83.
-
3王智贤.排除系统启动时“自动运行”程序的干扰[J].榆林高等专科学校学报,2002,12(2):14-15.
-
4贾永杰,王恩堂.一种新的漏洞检测系统方案[J].中国科技信息,2005(9):67-67.
-
5龙银香.一种新的漏洞检测系统方案[J].微计算机信息,2005,21(5):228-229. 被引量:12
-
6朱启标,崔若飞.基于PACS的医学影像工作站的设计[J].河北理工学院学报,2005,27(2):105-108. 被引量:1
-
7高军.基于网络环境下教师网络安全技术和安全意识的探究[J].中国科技信息,2006(6):210-211.
-
8程建丽.计算机网络安全及对策[J].电脑知识与技术,2007(4):83-83. 被引量:2
-
9曹成,周健,周红,王明福.网络安全与对策[J].合肥工业大学学报(自然科学版),2007,30(9):1091-1094. 被引量:16
-
10钟捷.电力信息系统存储安全需求及加密技术研究[J].科技资讯,2009,7(7):2-2. 被引量:2
同被引文献16
-
1程一飞.RSA算法及其应用[J].安庆师范学院学报(自然科学版),2004,10(2):68-69. 被引量:8
-
2石井,吴哲,谭璐,王昊鹏,王娜.RSA数据加密算法的分析与改进[J].济南大学学报(自然科学版),2013,27(3):283-286. 被引量:26
-
3Paul Garrett.密码学导引[M].吴世忠,宋晓龙译.北京:机械工业出版社,2003.
-
4Chr{stianHolm,MikeKruger,BernhardSpuida.C#软件项目开发全程剖析-全面透视SharpDevelop软件的开发内幕[M].薛兴涛,袁勤勇译.北京:清华大学出版社,2003.
-
5李文峰,周晓东,戴剑勇.基于GA-FUZZY的投资组合满意度优化研究[J].南华大学学报(自然科学版),2009,23(2):50-54. 被引量:1
-
6王春红,万珍珠,谢聪.一种新传真加密方案研究与实现[J].舰船电子工程,2010,30(2):13-15. 被引量:3
-
7吕君可.基于AES与HASH的软件数据保护[J].计算机系统应用,2011,20(3):210-213. 被引量:3
-
8曹晓丽,王爱强.AES算法研究[J].洛阳师范学院学报,2011,30(8):74-75. 被引量:6
-
9王印明,李阳.一种基于DES,RSA的随机加密算法[J].计算机技术与发展,2012,22(4):235-237. 被引量:9
-
10李云飞,柳青,李彤,郝林.对一种改进RSA算法的密码分析[J].应用科学学报,2013,31(6):655-660. 被引量:3
引证文献4
-
1狄文辉,李吉彪,孙冬.网络安全技术的研究[J].农机化研究,2004,26(6):241-242. 被引量:5
-
2卜晓燕,张根耀.组合算法在软件加密系统中的实现[J].计算机与数字工程,2012,40(8):77-79. 被引量:1
-
3余新宏,陈琦,严宇.RSA加密算法改进的研究及实现[J].南华大学学报(自然科学版),2018,32(2):70-73. 被引量:5
-
4姚瑶.网络安全技术浅析[J].电脑知识与技术,2009,5(1X):593-594.
二级引证文献11
-
1余芝轩.网络安全技术[J].西安航空技术高等专科学校学报,2012,30(1):61-63.
-
2余芝轩.论网络安全技术[J].浙江纺织服装职业技术学院学报,2012,11(1):70-73.
-
3刘美荣.高效能LED光源技术与散热设计[J].实验室研究与探索,2012,31(9):219-222. 被引量:2
-
4刘美荣.高效能LED光源技术与散热设计[J].武昌理工学院学报,2013,8(1):100-103.
-
5余勇.浅析RSA数字签名算法的软件加密应用[J].太原城市职业技术学院学报,2016(8):187-188. 被引量:1
-
6白双元,张月琴.CFCA云证书在手机端签名验签的原理与应用[J].科技创新与生产力,2018(11):86-88. 被引量:2
-
7黄凤辉,蔡柳萍,俞龙,林生佐.改进的网络信息RSA加密算法及其FPGA实现[J].电子测量技术,2020,43(19):128-131. 被引量:4
-
8黄婉妮.加密算法在电子病历信息安全保护方面的研究[J].电子质量,2023(5):30-34. 被引量:4
-
9万斌,肖红军,曾亚光.基于眼睛生物参数测量仪的远程控制系统研究[J].现代信息科技,2024,8(5):36-39.
-
10杜俊.RSA算法中大素数快速生成和运算方法实现[J].中阿科技论坛(中英文),2024(9):108-112. 被引量:2
-
1赵刚,陈国章.关于密码体制更深层的研究[J].天津工业大学学报,2002,21(1):45-48.
-
2党继成,陈亚刚.电子商务的实现策略[J].信息技术,2004,28(7):117-120. 被引量:1
-
3王虹,徐跃福,张冰.计算机支持的协同工作中的安全机制[J].现代电子技术,2005,28(18):52-54.
-
4胡荣磊,刘建伟,张其善.Ad Hoc网络保密与认证方案综述[J].计算机工程,2007,33(19):134-137. 被引量:3
-
5高峰.RSA加密方案安全性研究[J].科技视界,2012(18):187-188.
-
6冯向华.浅谈量子密码术和保密通信[J].现代物理知识,2005,17(4):21-24. 被引量:2
-
7刘慧蓉.网络加密技术的方法及应用[J].黑龙江科技信息,2009(18):63-63.
-
8陈文莉,程一飞.中学校园网的安全维护[J].生产率系统,2001(2):68-69.
-
9高静敏.几种常用的网络安全加密算法[J].黑龙江科技信息,2007(08S):92-92. 被引量:1
-
10张宇国,杨辉军.深入浅出网络加密技术[J].电脑知识与技术(过刊),2003(4):70-72.