期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
DES算法在数据加解密管理系统中的应用
被引量:
1
下载PDF
职称材料
导出
摘要
以汇编语言作为程序的设计语言,采用DES算法,实现对各种文件的加解密,以及文件在PC机间的数据通信。文章介绍了汇编语言编写的优点、DES算法的基本原理,重点介绍了加密模块的功能以及实现。算法应用于加解密管理系统,提高了实现效率。
作者
王彦
机构地区
福建省科学技术信息研究所
出处
《机电技术》
2012年第4期43-46,共4页
Mechanical & Electrical Technology
关键词
DES算法
加密
解密
通讯
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
7
共引文献
12
同被引文献
4
引证文献
1
二级引证文献
0
参考文献
7
1
王爽.汇编语言[M].北京:清华大学出版社,2009.
2
沈美明,温冬婵.IBM.PC汇编语言程序涉及(第2版)[M].北京:清华大学出版社,2001.
3
卢开澄.计算机密码学(第2版)[M].北京:清华大学出版社,1998..
4
黄月江 龚奇敏.信息安全与保密[M].北京:国防工业出版社,1999..
5
卢开澄.计算密码学[M].长沙:湖南教育出版社,1992.
6
Taber M.Maximum Security of Network.Sames net Publishing, 1998.
7
BlacharskiD.Networksecurity in a Mixed Environment.NewYork:IDGBooks WorldWide, 1998.
共引文献
12
1
魏永禄,朱红,邱兵.
基于双因素特征的信息安全身份认证技术研究[J]
.山东大学学报(理学版),2005,40(3):76-79.
被引量:11
2
彭接鑫,孙悦红,夏家莉.
RSA公钥密码体制中安全素数寻找方法改进[J]
.南昌工程学院学报,2006,25(1):18-21.
被引量:2
3
唐三平,赵娟,陶然.
基于二次剩余问题的证书撤销方案[J]
.电子学报,2006,34(4):583-586.
被引量:1
4
刘秀莲,李东生,侯晓芳,张顺利,张莉.
RSA中素数生成的研究及两种实现方案的比较[J]
.电脑开发与应用,2006,19(12):36-38.
被引量:1
5
邓辉,梁昔明.
身份认证中的人脸识别技术[J]
.湘潭师范学院学报(自然科学版),2007,29(3):25-27.
被引量:2
6
赵捷.
奥运2008协同服务机构综合信息智能管理系统信息安全保障体系建设[J]
.世界标准化与质量管理,2007(10):55-58.
被引量:1
7
孙勇.
.NET下使用虚拟Token的安全认证方案[J]
.计算机工程与科学,2008,30(4):15-16.
被引量:2
8
王凤领.
计算机网络安全技术与防范策略探析[J]
.计算机安全,2010(3):93-95.
被引量:19
9
郎为民,朱元诚,张昆.
物联网的前世今生[J]
.电信快报(网络与通信),2011(3):3-7.
被引量:2
10
刘峰.
分组密码的安全性与强化设计[J]
.成都信息工程学院学报,2003,18(4):376-380.
同被引文献
4
1
刘明哲,徐皑冬,赵伟.
基于IEEE1588的时钟同步算法软件实现[J]
.仪器仪表学报,2006,27(z3):2009-2011.
被引量:36
2
王秀娟.
调度集中系统中双机热备机制的实现[J]
.北京交通大学学报,2009,33(2):26-29.
被引量:19
3
蒙皓兵,路晓亚.
DES算法分析[J]
.计算机安全,2012(6):43-46.
被引量:3
4
王飞,刘莉.
电子加密技术中的DES算法的分析与实现[J]
.自动化与仪器仪表,2012(6):149-149.
被引量:1
引证文献
1
1
董哲,李政.
网络化控制系统的可靠性设计与实现[J]
.工业控制计算机,2014,27(7):86-88.
1
周军,于盛林.
PC汇编语言编写菜单程序中可执行文件调用方法分析[J]
.数据采集与处理,1994,9(1):28-33.
2
翟宇波.
如何用汇编语言编写Windows应用程序[J]
.微电脑世界,1996(4):91-93.
3
天卓大数据服务器[J]
.信息安全与通信保密,2015,13(7):65-65.
4
杨凤霞.
基于VB的数据加解密算法的实现[J]
.软件导刊,2006,5(7):65-66.
5
李慧.
内存数据库加密层次分析与方案选择[J]
.河南科技,2011,30(11X):32-32.
6
刘志成,陈承欢.
基于ASP.NET的安全登录系统的实现[J]
.电脑学习,2006(6):44-45.
被引量:2
7
陈琳,李刚,李华.
通用数据库加密模块的设计[J]
.空军雷达学院学报,2007,21(1):59-61.
被引量:3
8
韩学超.
采用DMA技术实现的高速数据采集系统[J]
.电子技术(上海),2000,27(9):49-51.
被引量:2
9
李龙星,陶荣.
有关DLL的制作和使用[J]
.洛阳理工学院学报(自然科学版),1998,10(4):35-40.
10
刘昌平,范明钰,王光卫.
可信计算环境数据封装方法[J]
.计算机应用研究,2009,26(10):3891-3893.
被引量:4
机电技术
2012年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部