试论计算机加密通信网络系统的组建与分析
摘要
信息技术的进步带来了通信网络的迅猛发展既为计算机通信网络提供了难得的发展机遇又给计算机通信网络的安全提出了新的挑战。论述了计算机加密通信网络系统的组建并对组建的方式加以分析。
出处
《黑龙江科技信息》
2009年第17期68-68,共1页
Heilongjiang Science and Technology Information
二级参考文献13
-
11,Shannon,C.E. Communication Theory of Secrecy System, Bell System Technical Journal, Vol.28, pp.656~715,1949
-
22,W. Diffie and M.E. Hellman, New Directions in Cryptography, IEEE Transactions in Information Theory, volume IT-22, pp.644~654, November 1976
-
33,NBS, Data Encryption Standard, FIPS PUB46, National Bureau of Standards, Washington, D.C., Jan.1977
-
44,Agnew,G.B. Random Sources for Cryptographic Systems, Advances in Cryptology-EUROCRYPT'87 Proceedings, pp.77~81, Springer-Verlag, 1988
-
55,Miche MOULY, Marie-Bernadette PAUTET, The GSM System for Mobile Communication, 1992
-
66,National Institute of Standards and Technology, Announcing Request For Candidate Algorithm Nominations for The Advanced Encryption Standard (AES)
-
77,Dr. Bill Hancock, CISSP, Elliptical Curve Cryptography and Standards for Efficient Cryptography Group, Computers & Security, pp.4~15, 18(1999)
-
88,ANSI X9.62, Public Key Cryptography for the Financial Services Industry - the Elliptic Curve Digital Signature Algorithm (ECDSA), draft, 1997
-
99,ANSI X9.63, Public Key Cryptography for the Financial Services Industry - Elliptic Curve Key Agreement and Transport Protocols, draft, 1997
-
1010,IEEE P1363, Standard Specifications for Public-Key Cryptography, draft, 1997
共引文献9
-
1郑伟.浅析通信网络安全之密码技术[J].科技资讯,2008,6(8). 被引量:1
-
2盛可军,刘吉强.基于应用协议的应用环境隔离安全系统[J].计算机应用,2004,24(8):113-116.
-
3王水平.基于指纹身份认证的密钥系统设计[J].计算机应用,2006,26(10):2320-2322.
-
4马俊,李新中.基于金库算法理论对指纹密钥算法的分析与改进[J].中国市场,2007(35):118-119.
-
5朱建新,杨小虎.基于指纹的网络身份认证[J].计算机应用研究,2001,18(12):14-17. 被引量:38
-
6乔聪,王移芝.一种一次一密口令的实现模型[J].中国数据通信,2001,3(10):29-32. 被引量:1
-
7罗鸿翔.信息安全技术[J].电子技术与软件工程,2018(16):206-206.
-
8乔聪,王移芝.基于时间的信息加密策略的研究[J].计算机工程与应用,2002,38(19):189-191.
-
9朱丽娟,须文波,刘渊.基于指纹的网络身份认证技术的研究与实现[J].计算机工程与应用,2003,39(31):171-173. 被引量:9
-
1刘治昌,张国煊.计算机加密解密综述[J].电子计算机外部设备,1996,20(2):27-28. 被引量:1
-
2刘凌志.数据加密技术在计算机网络安全中的应用分析[J].读写算(教师版)(素质教育论坛),2014(25):7-7. 被引量:3
-
3郭磊.探究计算机加密和解密过程[J].数字技术与应用,2015,33(11):193-193.
-
4陈曦.计算机加密技术及其应用探讨[J].中国电子商情(科技创新),2013(22):4-4.
-
5刘宇.计算机加密技术及其应用探讨[J].计算机光盘软件与应用,2012,15(11):119-120. 被引量:2
-
6王莹.计算机加密技术及其应用研究[J].通讯世界(下半月),2015,0(12):30-30. 被引量:1
-
7仲维丽.计算机加密通信网络系统的组建与分析[J].科学与财富,2015,0(2):115-115.
-
8岳峰.网络安全与计算机加密[J].忻州师范学院学报,2009,25(5):34-35. 被引量:3
-
9邹汪平.遗传算法在计算机加密解密技术中的应用[J].池州学院学报,2013,27(6):51-52. 被引量:1
-
10孟令波.浅析计算机加密技术及其应用[J].电脑知识与技术(过刊),2015,21(7X):35-36. 被引量:1