期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
无线局域网ECC安全策略研究
下载PDF
职称材料
导出
摘要
文章分析了椭圆曲线加密体制(ECC)的基本原理,并把它与其它密码体制做了一个比较.在此基础上,介绍了以ECC为基础的WLAN安全标准WAPI的基本原理和特点,同时就现有的WLAN的安全标准作了一个全面的分析,得出了它们的各自特点。
作者
沈蔚锋
机构地区
江西省电信有限公司系统集成分公司
出处
《江西通信科技》
2007年第1期18-20,共3页
关键词
ECC
WAPI
WLAN
无线局域网
安全策略
分类号
TN925 [电子电信—通信与信息系统]
TN918 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
龙承志,刘恩泽,吴伟陵.
一种基于椭圆曲线加密体制的无线局域网安全策略[J]
.科技资讯,2006,4(11):80-81.
2
李明欣,曾小平,康凤.
椭圆曲线加密体制的构建与应用[J]
.现代电子技术,2010,33(17):117-120.
3
张妮,许春香.
基于ECC的Ad hoc组密钥协商协议[J]
.现代计算机,2008,14(3):34-35.
被引量:1
4
金晓刚.
素数域上椭圆曲线密码体制的软件实现[J]
.通信技术,2010,43(9):136-138.
被引量:2
5
王健,蒋安平,盛世敏.
椭圆曲线加密体制的双有限域算法及其FPGA实现[J]
.北京大学学报(自然科学版),2008,44(6):871-876.
被引量:5
6
郝晓琴,徐赐文.
椭圆曲线加密体制的有限域求模逆算法的改进[J]
.中央民族大学学报(自然科学版),2009,18(S1):143-146.
被引量:1
7
万书振,冉春玉.
椭圆曲线机制研究及其在数字签名中的应用[J]
.软件导刊,2007,6(1):21-23.
8
刘志猛,彭代渊.
基于椭圆曲线加密体制的实现[J]
.信息安全与通信保密,2006,28(4):94-96.
被引量:3
9
周立章,王世伦.
基于椭圆曲线密码体制的群体数字签名算法[J]
.四川工业学院学报,2003,22(B12):59-61.
被引量:1
10
周宇,王晓东,曹小华.
椭圆曲线加密体制在移动电子商务安全中的应用[J]
.宁波大学学报(理工版),2008,21(2):145-149.
被引量:7
江西通信科技
2007年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部