期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅析通信网络安全之密码技术
被引量:
1
下载PDF
职称材料
导出
摘要
密码技术是一门古老而又年轻的学科。本文简单分析了密码算法和协议中的三大基本模块:单向散列函数、私钥密码学和公钥密码学,讨论了密码技术安全性的衡量标准,最后对了密码技术及未来发展做出了初探性展望。
作者
郑伟
机构地区
安徽省怀北市市公安消防支队
出处
《科技资讯》
2008年第8期113-,共1页
Science & Technology Information
关键词
密码技术
通信网络安全
分类号
TN918.6 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
13
参考文献
1
共引文献
9
同被引文献
4
引证文献
1
二级引证文献
0
参考文献
1
1
吕述望,王挺.
现代密码技术的应用局限[J]
.计算机应用研究,2000,17(7):10-11.
被引量:10
二级参考文献
13
1
1,Shannon,C.E. Communication Theory of Secrecy System, Bell System Technical Journal, Vol.28, pp.656~715,1949
2
2,W. Diffie and M.E. Hellman, New Directions in Cryptography, IEEE Transactions in Information Theory, volume IT-22, pp.644~654, November 1976
3
3,NBS, Data Encryption Standard, FIPS PUB46, National Bureau of Standards, Washington, D.C., Jan.1977
4
4,Agnew,G.B. Random Sources for Cryptographic Systems, Advances in Cryptology-EUROCRYPT'87 Proceedings, pp.77~81, Springer-Verlag, 1988
5
5,Miche MOULY, Marie-Bernadette PAUTET, The GSM System for Mobile Communication, 1992
6
6,National Institute of Standards and Technology, Announcing Request For Candidate Algorithm Nominations for The Advanced Encryption Standard (AES)
7
7,Dr. Bill Hancock, CISSP, Elliptical Curve Cryptography and Standards for Efficient Cryptography Group, Computers & Security, pp.4~15, 18(1999)
8
8,ANSI X9.62, Public Key Cryptography for the Financial Services Industry - the Elliptic Curve Digital Signature Algorithm (ECDSA), draft, 1997
9
9,ANSI X9.63, Public Key Cryptography for the Financial Services Industry - Elliptic Curve Key Agreement and Transport Protocols, draft, 1997
10
10,IEEE P1363, Standard Specifications for Public-Key Cryptography, draft, 1997
共引文献
9
1
盛可军,刘吉强.
基于应用协议的应用环境隔离安全系统[J]
.计算机应用,2004,24(8):113-116.
2
王水平.
基于指纹身份认证的密钥系统设计[J]
.计算机应用,2006,26(10):2320-2322.
3
马俊,李新中.
基于金库算法理论对指纹密钥算法的分析与改进[J]
.中国市场,2007(35):118-119.
4
张汝和.
试论计算机加密通信网络系统的组建与分析[J]
.黑龙江科技信息,2009(17):68-68.
5
朱建新,杨小虎.
基于指纹的网络身份认证[J]
.计算机应用研究,2001,18(12):14-17.
被引量:38
6
乔聪,王移芝.
一种一次一密口令的实现模型[J]
.中国数据通信,2001,3(10):29-32.
被引量:1
7
罗鸿翔.
信息安全技术[J]
.电子技术与软件工程,2018(16):206-206.
8
乔聪,王移芝.
基于时间的信息加密策略的研究[J]
.计算机工程与应用,2002,38(19):189-191.
9
朱丽娟,须文波,刘渊.
基于指纹的网络身份认证技术的研究与实现[J]
.计算机工程与应用,2003,39(31):171-173.
被引量:9
同被引文献
4
1
陆文红,蒙劲.
小议通信网络安全问题分析及维护措施[J]
.中小企业管理与科技,2010(30):287-287.
被引量:12
2
姜百军.
我国当前通信网络安全的防护措施[J]
.中国新技术新产品,2011(22):61-61.
被引量:7
3
孙学梅.
经济发展与通信网络安全策略研究[J]
.知识经济,2012(14):56-56.
被引量:2
4
陈军.
保障通信网络安全的有效策略分析[J]
.中国新通信,2012,14(20):27-28.
被引量:2
引证文献
1
1
祝凤侠.
通信网络安全问题探讨[J]
.电子制作,2013,21(10X):137-137.
1
李红,苏水广.
密码学的发展研究[J]
.网络安全技术与应用,2007(4):84-85.
被引量:1
2
谯通旭,王运兵,谢上明,董新锋,张文政.
具有最大代数免疫度函数的研究[J]
.通信技术,2013,46(11):86-89.
被引量:4
科技资讯
2008年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部