期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
电子商务中基于混沌的身份认证
下载PDF
职称材料
导出
摘要
身份认证是保证电子商务安全的主要技术,混沌理论在加密领域的应用是一个新的研究热点,给出了一个基于混沌的身份认证方法.
作者
代玉平
郭蕊
机构地区
朝阳财经学校
渤海船舶职业学院
出处
《辽宁师专学报(自然科学版)》
2005年第3期18-18,共1页
Journal of Liaoning Normal College(Natural Science Edition)
关键词
电子商务
身份认证
混沌
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
1
共引文献
18
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
1
1
邓绍江,李传东.
混沌理论及其在密码学的应用[J]
.重庆建筑大学学报,2003,25(5):123-127.
被引量:19
二级参考文献
5
1
郝柏林.从抛物线谈起--空气动力学引论[M].上海:上海科技教育出版社,1997..
2
王育民 刘建伟.通信网的安全--理论与技术[M].西安:西安电子科技大学出版社,1998..
3
Brucesnhneier.应用密码学协议、算法与C源程序)[M].北京:机械工业出版社,2001..
4
王育民 刘建伟.通信网的安全——理论与技术[M].西安:西安电子科技大学出版社,1998..
5
郝柏林.从抛物线谈起——空气动力学引论[M].上海:上海科技教育出版社,1997..
共引文献
18
1
樊云.
混沌在密码学中的研究[J]
.现代计算机,2005,11(12):43-45.
被引量:1
2
韩凤英,朱从旭.
基于Logistic映射混沌加密算法的研究[J]
.长沙航空职业技术学院学报,2007,7(1):30-33.
被引量:8
3
朱江宁,王向慧.
一种基于混沌理论的图像加密算法[J]
.辽宁师专学报(自然科学版),2007,9(2):28-28.
4
胡朝浪,胡勇,任德斌,杨勇,夏天,吴荣军.
某类一维连续混沌映射的弱密钥的研究[J]
.四川大学学报(自然科学版),2008,45(3):541-543.
5
张爱华,江中勤.
基于Logistic映射的混沌图像加密算法的改进[J]
.南京邮电大学学报(自然科学版),2009,29(4):69-73.
被引量:20
6
曾岳,何新田,刘竹林.
基于混沌的保密通信研究[J]
.通信技术,2010,43(2):110-112.
7
张爱华,张华,薄禄裕.
基于斜帐篷映射的混沌图像加密系统的改进[J]
.南京邮电大学学报(自然科学版),2011,31(3):79-82.
被引量:1
8
张爱华,薄禄裕,盛飞,杨培.
基于小波变换的压缩感知在图像加密中的应用[J]
.计算机技术与发展,2011,21(12):145-147.
被引量:3
9
卢金玉.
基于置乱变换和纠错编码技术的数字水印算法[J]
.哈尔滨职业技术学院学报,2011(3):121-122.
10
朱志良,卜超,刘洪娟,于海.
一种结合混沌映射的Enigma加密方案[J]
.小型微型计算机系统,2012,33(11):2503-2507.
被引量:1
1
陈金莲.
Telnet认证方式安全性分析[J]
.网管员世界,2010(21):84-85.
2
原磊.
量子密钥数字证书系统及其应用[J]
.信息安全研究,2017,3(6):494-500.
被引量:1
辽宁师专学报(自然科学版)
2005年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部