期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于公钥的数据加密技术
被引量:
1
下载PDF
职称材料
导出
摘要
计算机密码学是研究计算机的加密、解密及变换的科学。安全有效的加密算法是安全服务和安全机制的基础和核心。目前已有的、可以公开的加密算法很多,其中最有名的传统加密算法是DES、RC4、RC6以及现在准备替代DES的AES候选算法、IDEA算法、LOKI91和FEAL算法等。为此,主要研究了密码算法分类和基于公钥的加密算法。
作者
王峻慧
禹申
鄂淑华
机构地区
黑龙江省中医研究院
哈尔滨电业局太平供电局
佳木斯市第六地质勘察院信息中心
出处
《农机化研究》
北大核心
2005年第1期257-258,共2页
Journal of Agricultural Mechanization Research
关键词
加密算法
公钥
数据加密技术
DES
解密
IDEA算法
计算机密码学
RC4
密码算法
AES
分类号
S435.112.1 [农业科学—农业昆虫与害虫防治]
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
4
共引文献
12
同被引文献
6
引证文献
1
二级引证文献
3
参考文献
4
1
贾晶 陈元 王丽娜.信息系统的安全与保密[M].清华大学出版社,1998.20-21.
2
扬守君.黑客技术与网络安全[M].北京:中国对外翻译出版公司,2000..
3
李海全.计算机系统安全技术与方法[M].西安:西安电子科技大学出版社,1995..
4
WilliamStallings.密码编码学与网络安全[M].北京:电子工业出版社,2000..
共引文献
12
1
孙夫雄,汪阳,余智欣,黄天戍.
基于容侵技术的电力企业网络安全体系模型[J]
.电力自动化设备,2004,24(10):31-34.
被引量:3
2
吴爱华.
电子钥匙在网络认证上的应用[J]
.科技情报开发与经济,2006,16(20):222-223.
3
刘洋,李毅超.
深度内容检测防火墙系统设计[J]
.中国测试技术,2007,33(3):120-125.
被引量:2
4
赵庆兰,范九伦,刘建华.
我国电信数据网安全评估指标获取方法[J]
.现代电子技术,2007,30(20):114-117.
被引量:1
5
汪贵生,夏阳.
基于Rough集理论的主机安全评估模型研究[J]
.计算机技术与发展,2008,18(12):156-158.
被引量:1
6
汪贵生.
一种基于粗糙集的网络安全评估模型[J]
.大庆师范学院学报,2010,30(3):61-63.
7
李欣.
入侵行为分析[J]
.大庆师范学院学报,2011,31(6):18-21.
被引量:1
8
李欣,孙珊珊.
XSS攻击的研究与防范[J]
.黑河学院学报,2013,4(6):125-128.
9
王浩,杨媛媛,陆际光.
基于TCP/IP协议的网络安全分析[J]
.中南民族大学学报(自然科学版),2002,21(1):63-66.
被引量:4
10
蒋加伏,陈蔼祥,唐贤瑛,李广琼,李宇.
基于种群熵的GA-BP混合优化算法及其应用[J]
.计算机工程与应用,2003,39(7):71-74.
被引量:1
同被引文献
6
1
盛权为.
数据加密技术发展的研究[J]
.长沙医学院学报,2008(1):42-45.
被引量:1
2
王健,韩广琳.
数据加密技术与数据加密算法分析[J]
.福建电脑,2005,21(10):61-62.
被引量:2
3
马莉.
数据加密技术及几种加密体制的比较[J]
.电脑学习,2005(6):31-32.
被引量:5
4
王大康,杜海山.
信息安全中的加密与解密技术[J]
.北京工业大学学报,2006,32(6):497-500.
被引量:14
5
唐伟,朱成荣,冯国富.
基于内存数据库的VLR用户数据处理方法[J]
.微计算机信息,2008,24(27):146-148.
被引量:2
6
赵逸智,杜飞.
一种数据加密技术[J]
.北华航天工业学院学报,2009,19(1):7-10.
被引量:1
引证文献
1
1
谢春思,李军玲.
基于动态加密算法的数据处理技术开发[J]
.工业仪表与自动化装置,2013(1):105-107.
被引量:3
二级引证文献
3
1
边晶晶,尤文斌,祖静,武震.
一种弹载记录仪的实时加密方法[J]
.电子器件,2014,37(2):355-357.
被引量:2
2
崔旭阳,胡峰,程一峰,邢弼涵.
将二维码应用于证书防伪的系统构建与研究[J]
.电子设计工程,2016,24(14):27-29.
被引量:3
3
宋贤睿,张淑娟,顾广宇,蔡翔.
一种面向数据库的分类数据加密研究[J]
.电子设计工程,2017,25(14):5-8.
被引量:5
1
马玉磊,杜川.
数据加密技术的分析[J]
.大众科技,2010,12(4):21-21.
被引量:2
2
马广华,郑东,唐宏娟.
密码学在产品数据管理领域的应用[J]
.微电子学与计算机,2006,23(5):170-172.
被引量:2
3
杨伟.
计算机密码学的发展状况[J]
.科技信息,2011(5):82-82.
被引量:1
4
吕兴凤,姜誉.
计算机密码学中的加密技术研究进展[J]
.信息网络安全,2009(4):29-32.
被引量:12
5
曹建.
揭开数据加密之谜[J]
.电脑技术——Hello-IT,1999(10):10-14.
6
郑帅.
浅谈密码技术中的DES加密算法[J]
.科技资讯,2011,9(26):12-12.
被引量:4
7
徐亚凤.
加密技术在通讯安全中的应用研究[J]
.中国新技术新产品,2012(11):38-38.
被引量:3
8
张永亮.
企业局域网数据安全分析及对策[J]
.甘肃冶金,2004,26(1):64-67.
9
赵拓.
计算机网络中数据的保密与安全[J]
.电子技术与软件工程,2017,0(1):213-213.
10
权双燕.
《计算机密码学》课程教学改革的思考[J]
.福建电脑,2008,24(3):215-215.
被引量:2
农机化研究
2005年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部