用序列密码进行网络加密
To Refine Net by Sequential Cipher
摘要
在网络通信中,不可避免地存在网络安全问题。本文分析了网络安全的现状并重点阐述了序列密码加密的方法。
出处
《网络安全技术与应用》
2001年第12期24-26,共3页
Network Security Technology & Application
参考文献6
-
1马婷婷.浅谈计算机网络安全[J].人民长江,2000,31(1):55-56. 被引量:9
-
2胡英伟,汪立东.网络安全技术——数据加密[J].计算机与通信,1998(10):41-43. 被引量:16
-
3严梅,毛玉明.计算机网络的安全技术[J].电信科学,1997,13(12):10-14. 被引量:10
-
4孙绍凯,范志刚.随机序列信号的产生及应用[J].黑龙江自动化技术与应用,1997,16(3):63-65. 被引量:1
-
5吴晟,吴晖.网络安全问题及安全策略[J].云南师范大学学报(自然科学版),1997,17(3):24-27. 被引量:4
-
6周师亮.伪随机序列原理[J].电视技术,1997(6):41-45. 被引量:8
共引文献42
-
1谢锦军.浅谈计算机网络安全[J].区域治理,2017,0(8):146-146.
-
2刘冬梅,王俊义.电子商务中基于加密的网络安全技术[J].内蒙古科技与经济,2004(22):69-70. 被引量:3
-
3时书信.浅析计算机网络安全[J].现代图书情报技术,2002(S1):119-120.
-
4张法,康殿锋.谈邓小平关于成人教育的基本思想[J].教育理论与实践,2002,22(S1):30-31.
-
5吴燕波,向大为.网络安全威胁及保护策略[J].湖北警官学院学报,2004,17(6):79-81. 被引量:1
-
6刘辉亚,龚日朝,汪岳飞.数字水印算法研究[J].湘潭师范学院学报(自然科学版),2005,27(4):9-13. 被引量:1
-
7毛锦庚,甘卫民,黄伟继.防火墙技术的研究与发展[J].商场现代化,2005(10Z):55-56. 被引量:4
-
8潘勇刚.网络中的数据加密技术[J].鄂州大学学报,2006,13(6):23-25. 被引量:1
-
9吴琼.加密技术在网络安全中的应用[J].黑龙江科技信息,2007(02X):52-52. 被引量:1
-
10孙全尚,孙书双.浅谈数据加密技术[J].电脑学习,2007(6):52-53. 被引量:2
-
1豆玉杰,李凌薇.浅谈信息安全[J].黑龙江科技信息,2007(07X):71-71.
-
2戴浩.网络加密和系统工程[J].计算机工程与应用,1990,26(7):88-90.
-
3姚晓晖.网络安全技术[J].电脑技术信息,2000(7):28-31. 被引量:4
-
4李海泉.计算机网络的安全技术与方法[J].微型机与应用,1998,17(10):28-30. 被引量:7
-
5许艳.基于位运算的BMP图像加密算法研究[J].湖南理工学院学报(自然科学版),2007,20(4):41-43. 被引量:3
-
6李海泉.计算机网络的安全技术与方法[J].计算机系统应用,1997,6(11):15-18. 被引量:13
-
7韩凤英,朱从旭.基于Logistic映射混沌加密算法的研究[J].长沙航空职业技术学院学报,2007,7(1):30-33. 被引量:8
-
8杜明泽.密码学的研究与发展综述[J].中国科技信息,2010(24):32-34. 被引量:1
-
9卢振,曹屹,王东.数据库系统安全分析与防范策略[J].探测与控制学报,2007,29(B08):47-49. 被引量:14
-
10王振嘉,李海泉.计算机网络的安全技术[J].中国数据通信,2001,3(10):6-12. 被引量:4