期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
数据加密技术
被引量:
1
在线阅读
下载PDF
职称材料
导出
摘要
论述了几种数据加密的方法,置换表方法、变换数据位置方法、循环移位和XOR方法、基于公钥加密算法,详述了多步加密算法,并给出其实现算法。
作者
龚永华
吴光生
机构地区
江西省宁都师范学校
九江学院信息科学与技术学院
出处
《软件导刊》
2007年第10期113-114,共2页
Software Guide
关键词
数据加密
加密算法
公钥
私钥
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
2
共引文献
0
同被引文献
7
引证文献
1
二级引证文献
50
参考文献
2
1
.crypto chamber[]..
2
rsa data security(why not include them too!). http://www.rsa.com/ .
同被引文献
7
1
郭敏杰.
数据加密技术分析及应用[J]
.赤峰学院学报(自然科学版),2005,21(5):41-41.
被引量:2
2
徐忠,于永莉.
数据加密的方法、技术与应用[J]
.南阳师范学院学报,2006,5(9):77-79.
被引量:1
3
王欣.
数据加密技术概念、加密方法以及应用[J]
.内蒙古石油化工,2007,33(3):95-96.
被引量:1
4
龚奇敏.??数据加密及数据加密技术标准化(J)通信保密. 1987(01)
5
何小虎.
数据加密技术研究[J]
.黑龙江科技信息,2011(31):95-95.
被引量:5
6
张伟龙.
数据加密技术在计算机网络通信安全中的应用分析[J]
.科技创新与应用,2015,5(27):85-85.
被引量:41
7
裴志利,赵海燕,曲世秀,刘娜仁.
计算机网络数据加密的探讨[J]
.内蒙古民族大学学报(自然科学版),2004,19(2):149-152.
被引量:1
引证文献
1
1
邵康宁.
计算机网络信息安全中数据加密技术的研究[J]
.信息安全与技术,2016,7(2):29-32.
被引量:50
二级引证文献
50
1
王懿嘉.
计算机网络信息安全中数据加密技术的分析[J]
.南国博览,2019,0(9):58-58.
被引量:1
2
庄汝昊.
计算机网络信息技术安全及防范对策的思考[J]
.中国科技纵横,2018,0(19):7-8.
3
贺伟.
计算机网络信息安全中数据加密技术的研究[J]
.电子技术与软件工程,2016(18):231-232.
被引量:43
4
郭胜召.
计算机网络信息安全中数据加密技术的研究[J]
.电子世界,2017,0(2):94-95.
被引量:4
5
王建强.
数据加密技术在计算机网络信息安全中的应用[J]
.电子技术与软件工程,2017(7):216-216.
被引量:3
6
柏杨.
计算机信息数据的安全与加密技术研究[J]
.电脑编程技巧与维护,2017(12):88-89.
7
陈彦润.
计算机信息加密技术应用探究[J]
.网络安全技术与应用,2018(1):30-30.
被引量:2
8
孙涛.
计算机网络通信的技术特点与发展前景探讨[J]
.无线互联科技,2018,15(3):12-13.
被引量:3
9
牟婧熔.
计算机网络信息安全中数据加密技术的研究[J]
.中小企业管理与科技,2018,2(3):188-189.
被引量:11
10
李娜.
计算机网络安全中数据加密技术的运用[J]
.信息与电脑,2018,30(10):208-209.
1
王进.
试论数据加密技术[J]
.沈阳师范学院学报(自然科学版),2001,19(2):22-24.
2
陈湘.
数据加密技术[J]
.重型机械科技,2005(2):39-41.
被引量:1
3
周杭霞,汪志勤,夏荣钊.
企业级软件License控制系统的研究[J]
.计算机应用与软件,2007,24(5):166-167.
被引量:1
4
明勇.
在智能交通系统下的数据加密技术研究[J]
.西南民族大学学报(自然科学版),2007,33(3):682-684.
5
彭雪峰,乔阳.
数据加密技术[J]
.佳木斯大学学报(自然科学版),2001,19(1):40-44.
被引量:4
6
旺旺.
第2课:字典——寻找数据位置“工具”[J]
.电脑爱好者,2004(10):52-53.
7
邓家宏.
一种新的多步加密算法初步实现[J]
.广西物理,2006,27(4):54-55.
8
付宁,张东霞.
不改变数据位置的排序算法及动态演示[J]
.现代计算机,2011,17(1):25-28.
9
谢芳,杨翠萍,靳平.
信息技术安全策略的分析和研究[J]
.现代电子技术,2009,32(14):109-111.
被引量:5
10
冷淑君.
数据加密技术[J]
.江西广播电视大学学报,2003,15(2):62-64.
软件导刊
2007年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部