期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
数据库加密中的二级密钥体制
被引量:
4
下载PDF
职称材料
导出
摘要
本文设计了一种更安全、有效的数据库加密方法。该方法采用二级密钥体制,即用工作密钥将数据用对称加密算法进行加密,然后使用非对称加密算法用主密钥进行加密,最后在数据库中存储的是工作密钥的密文数据。
作者
王春爽
机构地区
大连交通大学软件学院
出处
《商场现代化》
北大核心
2008年第2期176-177,共2页
关键词
二级密钥
密文数据库
密钥管理
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
2
参考文献
1
共引文献
4
同被引文献
23
引证文献
4
二级引证文献
14
参考文献
1
1
王宏杰.
应用数据加密技术对数据库数据加密的探讨[J]
.天津职业技术师范学院学报,2003,13(3):34-36.
被引量:5
二级参考文献
2
1
(美)Bruce Schneier.应用密码学[M].机械工业出版社,2000..
被引量:3
2
卢开澄.计算机密码学:第2版[M].清华大学出版社,1998..
被引量:4
共引文献
4
1
徐江峰,庄海燕,杨有.
Oracle数据库加密技术分析[J]
.计算机科学,2006,33(1):134-136.
被引量:8
2
周立力.
企业数据库安全与加密设计[J]
.山东冶金,2005,27(5):59-61.
被引量:2
3
周碧英,张鹏.
数据库加密技术的实现与加密方法[J]
.内江科技,2008,29(2):119-119.
4
仇月红.
浅议科技档案管理的保密安全[J]
.机电兵船档案,2014(1):38-40.
被引量:4
同被引文献
23
1
左黎明,盛梅波,马娟,刘二根.
基于JCE的网络数据库敏感信息加密技术与实现[J]
.华东交通大学学报,2004,21(4):142-145.
被引量:3
2
王瑾,刘自伟,黄晓芳.
密钥管理在数据库加密中的应用[J]
.兵工自动化,2005,24(1):28-29.
被引量:4
3
卢正鼎,廖振松.
Rijndael算法的研究[J]
.计算机工程与科学,2005,27(6):72-74.
被引量:10
4
贺敏伟,刘睿.
高级加密标准Rijndael算法的一种改进[J]
.微计算机信息,2006(06X):94-96.
被引量:9
5
刘自伟,罗燕琪,段琦.
加密算法与密钥生成技术在数据库加密中的应用[J]
.计算机时代,2007(6):1-3.
被引量:3
6
卢开澄.计算机密码学[M].北京:清华大学出版社,2003.
被引量:27
7
卢开澄.计算机密码学.第3版.北京:清华大学出社,2003.54-61.69-72.
被引量:1
8
冯朝胜,秦志光,袁丁.
数据库加密系统密钥管理模块的设计[J]
.电子科技大学学报,2007,36(5):830-833.
被引量:12
9
Stephen R.Schach.Object-Oriendte Classical Software Engineering[M]北京:机械工业出版社,2007.
被引量:1
10
张跃廷;顾彦玲.ASP.NET从入门到精通NET从入门到精通[M].北京:清华大学出版社,2008.
被引量:1
引证文献
4
1
侯有利.
数据库三层安全结构设计[J]
.通信技术,2011,44(4):118-120.
被引量:3
2
侯有利.
数据库加密中的二级密钥设计[J]
.通信技术,2011,44(5):52-53.
被引量:6
3
刘晓霞.
基于.net的银行内部信息查询系统的设计与实现[J]
.中外企业家,2012(2):164-166.
4
苗杰,钱强,高尚.
基于AES加密算法的数据库二级密钥技术[J]
.计算机系统应用,2013,22(4):79-82.
被引量:5
二级引证文献
14
1
方传蔚,谢维波.
基于Android的短信加密研究与实现[J]
.通信技术,2012,45(6):14-16.
被引量:7
2
董军武.
DES的S盒的布尔性质[J]
.通信技术,2012,45(12):66-70.
被引量:2
3
苗杰,钱强,高尚.
基于AES加密算法的数据库二级密钥技术[J]
.计算机系统应用,2013,22(4):79-82.
被引量:5
4
曾礼琼,李秦伟.
电网设备监测系统访问控制模型研究[J]
.通信技术,2013,46(6):98-100.
被引量:2
5
杨林,郑继刚,杨勇.
基于DBMS内核加密一卡通数据研究与实现[J]
.信息安全与通信保密,2013,11(11):108-111.
6
王茜,朱志祥,史晨昱,张磊.
应用于数据库安全保护的加解密引擎系统[J]
.计算机技术与发展,2014,24(1):143-146.
被引量:3
7
王江.
计算机敏感信息安全加密算法研究[J]
.消费电子,2014(14):137-137.
8
王振宇,王瑛剑,魏巍.
基于J2EE的通信资源网络管理设计[J]
.舰船电子工程,2014,34(12):122-126.
被引量:1
9
王卫疆,陈莉,张铁毅,姚磊.
空军军事职业教育考试系统安全技术体系的构建[J]
.空军预警学院学报,2014,28(6):436-439.
10
左晓静,王荣.
一种基于数据敏感度的混合型数据库加密策略[J]
.河南科学,2015,33(4):574-577.
被引量:2
1
刘娜,于德海,李献争,色菲.
嵌入式Internet安全问题的分析和研究[J]
.科技信息,2007(29):111-112.
被引量:2
2
周师亮.
条件接收系统(CAS)技术讲座 第四讲 广播电视系统中密码学的应用——公开密钥体制[J]
.中国有线电视,2008(2):189-194.
3
慕亚茹.
基于XML消息中间件在一卡通缴费系统中的应用研究[J]
.电子技术与软件工程,2014(4):208-208.
4
任丹.
指纹认证技术在学院网络中的应用设想[J]
.计算机安全,2007(12):90-92.
5
罗文俊,付海洋.
一种基于椭圆曲线的WSN密钥管理方案[J]
.计算机工程与应用,2013,49(19):88-91.
被引量:3
6
苗杰,钱强,高尚.
基于AES加密算法的数据库二级密钥技术[J]
.计算机系统应用,2013,22(4):79-82.
被引量:5
7
荣宏,吴蓉晖,徐成,喻飞.
移动电子商务安全支付的实现[J]
.科学技术与工程,2007,7(9):2088-2091.
8
宋绍云,仲涛.
RSA算法研究[J]
.玉溪师范学院学报,2001,17(3):58-60.
9
钟迅科,张益新.
公钥基础设施的架构及.NET下的设计开发[J]
.微机发展,2004,14(10):131-134.
被引量:3
10
陈锡文,张若钢,申双花.
基于椭圆曲线算法的网络安全机制应用研究[J]
.科协论坛(下半月),2011(2):38-39.
商场现代化
2008年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部