收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

可延长密钥加密的信息保护系统

王辉  刘治昌  
【摘要】:本文阐述了可延长密钥加密的信息保护系统

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 诸葛建伟;程波波;;理解加密技术[J];中国教育网络;2011年08期
2 周超;赵勇;蔡芸;;浅谈计算机加密[J];电脑知识与技术;2011年26期
3 牛红惠;;电子商务的安全[J];金融经济;2005年18期
4 居来提·阿不都热依木;阿布都热合曼·阿布都艾尼;;加密技术在电子商务安全中的应用研究[J];现代商贸工业;2011年17期
5 张合;刘小红;;加密文件系统的原理及其解密方法分析[J];现代计算机;2011年07期
6 吴晓刚;;PHP网站加密技术及其应用[J];电脑编程技巧与维护;2011年16期
7 朱小宝;;加密技术在BToC电子商务中的应用[J];华章;2011年17期
8 于庆复;;计算机网络安全技术的几点思考[J];新课程(教育学术);2011年06期
9 许智杰;;数字水印技术在网络安全中的应用[J];信息与电脑(理论版);2011年06期
10 李凤娥;;网络安全问题及其对策[J];快乐阅读;2011年14期
11 杨夷梅;杨玉军;;基于RSA和图像关键信息的加密技术研究[J];电脑知识与技术;2011年24期
12 李高锋;何聚厚;;Zero-day攻击多态蠕虫研究与进展[J];计算机技术与发展;2011年09期
13 林丽;关德君;杨政;;网络考试系统安全机制分析与设计[J];长春师范学院学报;2011年06期
14 王建章;;浅析计算机网络的安全性[J];科技信息;2011年16期
15 李传金;;浅谈计算机网络安全的管理及其技术措施[J];黑龙江科技信息;2011年26期
16 何凡;康勇;;集群通信加密语音技术的研究[J];科技传播;2011年16期
17 王雅庆;周尚波;;基于分数阶Fourier变换的数字图像加密算法研究[J];计算机应用研究;2011年07期
18 李文刚;;基于CA数字认证的文件存储和共享研究[J];长沙民政职业技术学院学报;2011年02期
19 万芳;;基于网络应用的数据库加密系统问题刍议[J];电脑知识与技术;2011年14期
20 江玉俭;;浅谈电子商务网站的安全维护[J];硅谷;2011年12期
中国重要会议论文全文数据库 前10条
1 王辉;刘治昌;;可延长密钥加密的信息保护系统[A];2003年中国智能自动化会议论文集(下册)[C];2003年
2 杨方燕;刘军;;数据在传输过程中的可靠加密技术研究与实践[A];中国电子学会可靠性分会第十三届学术年会论文选[C];2006年
3 许洋;冯新桓;贾启龙;唐宁九;;基于多路数据传输的一种新型加密技术[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年
4 刘南;王惠芬;;跳时加密技术[A];全国第二届信号处理与应用学术会议专刊[C];2008年
5 刘南;;多层换序跳时加密技术[A];全国第三届信号和智能信息处理与应用学术交流会专刊[C];2009年
6 许奎;沈明玉;;会计电算化考务平台软件保护技术研究[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
7 王肃强;;软件加密技术的探讨[A];第一次全国计算机安全技术交流会论文集[C];1986年
8 汪淼;谢余强;舒辉;罗军宏;黄华星;;病毒的多态性研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
9 黄珍生;;基于C++的加密解密置换算法的实现[A];广西计算机学会2007年年会论文集[C];2007年
10 王化文;吴亮;张德向;张能胜;;IBM-PC磁盘防拷贝和信息加密技术[A];第二次计算机安全技术交流会论文集[C];1987年
中国博士学位论文全文数据库 前10条
1 王正飞;数据库加密技术及其应用研究[D];复旦大学;2005年
2 王侃伟;生物识别技术在汽车安全领域应用的研究[D];西北工业大学;2006年
3 何希平;基于混沌的图像信息安全算法研究[D];重庆大学;2006年
4 周庆;数字图像快速加密算法的设计与分析[D];重庆大学;2008年
5 周昕;双随机位相编码技术—仿射密码的光学实现[D];四川大学;2006年
6 吴克难;信息安全中的光学加密和验证技术研究[D];大连理工大学;2009年
7 王丽丰;视频信息加密技术的研究[D];北京邮电大学;2011年
8 伍前红;可信密码学计算的关键技术及其在电子商务中的应用[D];西安电子科技大学;2004年
9 盖琦;基于四元数理论的彩色图像信息隐藏技术[D];南开大学;2009年
10 刘连浩;高级加密标准及短分组加密技术应用研究[D];中南大学;2006年
中国硕士学位论文全文数据库 前10条
1 杨新国;基于AES的加密技术研究及应用[D];长春理工大学;2010年
2 曾凡号;数据库加密子系统的研究[D];武汉理工大学;2006年
3 冯保才;基于ARM的电力负荷管理终端设计与实现[D];西安科技大学;2007年
4 唐作莉;电子商务安全技术研究[D];贵州大学;2008年
5 郑洋;空间混沌在图像处理中的应用[D];山东大学;2006年
6 李秀芳;基于ERM概念的透明加密技术的应用研究[D];山东大学;2011年
7 程志山;基于混沌理论加密技术的研究与应用[D];湖南大学;2011年
8 侯丽波;基于EBX的满铁资料授权使用系统的研究与实现[D];大连理工大学;2005年
9 李在伟;基于COM组件的B to B/B to C安全研究[D];昆明理工大学;2002年
10 杨卫国;一种数据隔离加密技术的研究及实现[D];长春理工大学;2004年
中国重要报纸全文数据库 前10条
1 冯常宇  袁 飞;加密技术的方法以及应用(下)[N];中国国门时报;2005年
2 张淙;加密技术:遏制数据泄漏飓风的必备武器[N];国际商报;2009年
3 边歆;加密技术防止数据泄漏[N];网络世界;2008年
4 ;解密戴尔物流[N];上海金融报;2002年
5 练兵;蓝光“马其诺防线”陷落[N];中国电脑教育报;2008年
6 晓玫;营销相对论解密小鸭空调[N];中华工商时报;2001年
7 于卓;黄肠题凑如何解密[N];科技日报;2000年
8 《销售与市场》;解密品牌的影响力[N];中国高新技术产业导报;2002年
9 李正信;高效物流配送解密“戴尔”现象[N];中国质量报;2001年
10 ;移动硬盘加密技术谁最可靠?[N];中国电脑教育报;2007年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978