期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络环境下的数据安全传输解决方案研究
被引量:
2
原文传递
导出
摘要
为解决网络环境下的数据安全、高效传输,本文综合分析数据加密与密钥管理技术,提出了一种基于AES加解密算法和ISAKMP/Oakley密钥管理协议的网络数据安全传输解决方案,能够胜任大量数据在网络中的可靠传输。
作者
王洪俭
王斌
机构地区
三峡大学电气信息学院
出处
《网络安全技术与应用》
2008年第5期35-36,共2页
Network Security Technology & Application
关键词
加密解密
密钥管理
AES
ISAKMP/Oakley
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
6
引证文献
2
二级引证文献
0
同被引文献
6
1
殷冬顺,梁博宁.
保证数据安全措施的探讨[J]
.网络安全技术与应用,2006(8):55-56.
被引量:5
2
邢金利.新形势下加强作战数据安全保密的几点思考[J].信息安全与保密,2010(5).
3
施福忠.装备数据库系统数据安全防护研究[J].信息安全与保密,2009(6).
4
王明举.基于身份认证技术的作战数据安全管理浅探[J].信息安全与保密,2010(3).
5
吕欣,韩晓露.
健全大数据安全保障体系研究[J]
.信息安全研究,2015,1(3):211-216.
被引量:27
6
陈文芳.
网络环境下计算机信息安全与合理维护方案研究[J]
.科技创新与应用,2016,6(32):108-108.
被引量:7
引证文献
2
1
黎发新,徐振兴,李亚强.
武器装备作战运用数据安全研究[J]
.无线互联科技,2015,12(2):11-12.
2
黄仁书.
大数据环境下的网络安全及维护方案研究[J]
.智能计算机与应用,2017,7(5):155-156.
1
余强,梅杓春.
移动IP中的信息安全探讨[J]
.江苏通信技术,2004,20(2):21-23.
2
张海波,周贤伟.
移动IP如何穿过防火墙[J]
.计算机工程与应用,2005,41(23):162-164.
3
张淑青,高海龙.
VPN安全管理技术[J]
.计算机与网络,2008,34(6):52-54.
被引量:2
4
杨彦彬,冯久超.
基于VPN技术的组网方案探讨[J]
.计算机科学,2008,35(9):110-113.
被引量:16
5
许娓,陈训威.
基于VPN技术的远程数据传输解决方案[J]
.微计算机应用,2002,23(3):161-164.
被引量:3
6
陈君.
基于Web分布式应用远程数据传输方案研究[J]
.硅谷,2013,6(10):71-71.
7
朱琦.
远程数据完整性传输解决方案[J]
.消费电子,2012(10X):43-43.
8
沈一平,许勇,吴国新.
IPSEC中密钥管理协议的研究[J]
.计算机工程,1999,25(S1):90-92.
被引量:7
9
刘德军,乔佩利.
数据加密及其在数字签名中的应用[J]
.信息技术,2002,26(3):42-43.
被引量:5
10
袁明婻,郭玉平.
中兴通讯TD-SCDMA传输解决方案[J]
.邮电设计技术,2008(3):13-16.
网络安全技术与应用
2008年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部