期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
用C^(++)语言实现对口令的混沌加密
被引量:
1
下载PDF
职称材料
导出
摘要
口令是人们在网络中的身份认证,一旦被攻击者破译,私人资料将被泄露。该文基于混沌理论针对口令加密提出了一种新的算法,并利用C++语言对算法进行了模拟。
作者
刘新
机构地区
黑龙江科技学院
出处
《计算机安全》
2006年第10期15-16,共2页
Network & Computer Security
关键词
口令
混沌序列加密
C++语言
分类号
TP312 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
4
参考文献
2
共引文献
0
同被引文献
1
引证文献
1
二级引证文献
2
参考文献
2
1
黄珍生.
基于C++口令文件加密算法的实现[J]
.广西科学院学报,2005,21(2):113-114.
被引量:1
2
郑莉等.C++语言程序设计[M]清华大学出版社,2003.
二级参考文献
4
1
RichardC Leinecker TomArcher 张艳 王文学 张谦 译.Visual C++6 宝典[M].北京:电子工业出版社,2001,8..
2
WadeTrappe LawrenceCWashington 邹红霞 许鹏文 李勇奇译.密码学概论[M].北京:人民邮电出版社,2004.6.
3
张基温.C++程序设计基础[M].北京:高等教育出版社,1999,8..
4
汤子瀛 哲凤屏 汤小丹.计算机操作系统[M].西安:西安电子科技大学出版社,2002,9..
同被引文献
1
1
陈锋,覃征.
基于指纹识别与PKI的电子政务身份认证体系[J]
.计算机工程与设计,2007,28(8):1911-1913.
被引量:7
引证文献
1
1
陈卓,刘俊男.
多种身份认证技术在信息系统中的研究与应用[J]
.网络安全技术与应用,2009(3):53-55.
被引量:2
二级引证文献
2
1
安雷.
身份认证技术的分析与研究[J]
.无线互联科技,2012,9(7):156-156.
被引量:1
2
龚健虎.
安全认证技术在计算机信息系统中的应用[J]
.计算机光盘软件与应用,2014,17(14):26-28.
被引量:1
1
杨晶,高俊山,孙百瑜.
Logistic混沌序列加密改进方案[J]
.自动化技术与应用,2004,23(2):58-61.
被引量:8
2
张思专.
让文件隐身[J]
.网管员世界,2007(15):73-74.
3
薛胜男,陈秀宏.
基于混沌加密和SVD的数字图像水印算法[J]
.计算机工程,2012,38(19):107-110.
被引量:22
4
肖泽鹏.
Oracle8i的口令加密与技巧[J]
.电脑开发与应用,2002,15(8):48-48.
5
王芝绣.
谈SQL口令加密[J]
.办公自动化,2005(6):31-31.
6
赵莉,刘潇谊.
Web安全登录方案研究[J]
.电脑编程技巧与维护,2016(1):36-38.
被引量:3
7
种兰祥,刘生春,刘晔.
COM文件口令加密的设计与实现[J]
.延安大学学报(自然科学版),1995,14(1):35-37.
8
QS.
私密文件巧隐藏[J]
.大众软件,2007(19):55-55.
9
李树德.
客户机/服务器环境中系统的安全性分析[J]
.北京电子科技学院学报,1998,6(1):13-17.
10
张建忠,孔华生.
基于混沌加密的DCT域灰度级盲水印算法[J]
.物联网技术,2015,5(1):91-93.
计算机安全
2006年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部