期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于混合密码体制的数据加密模型的研究
被引量:
1
下载PDF
职称材料
导出
摘要
当前,随着互联网的空前发展和不断普及,网络安全已经成为当今网络社会的焦点问题.由于互联网本身的不安全性,不仅需要对存储的数据进行加密,而且更重要的是如何保证数据在传输过程中的安全性.本文从数据加密的角度,构建了一种基于混合密码体制的数据加密模型.
作者
李瑞俊
机构地区
集宁师范学院计算机系
出处
《赤峰学院学报(自然科学版)》
2014年第18期10-11,共2页
Journal of Chifeng University(Natural Science Edition)
关键词
数据加密
密钥
公钥加密
不可逆加密
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
2
共引文献
20
同被引文献
2
引证文献
1
二级引证文献
2
参考文献
2
1
李卫.计算机网络安全与管理[M].北京:清华大学出版社,2000.
2
卢开澄.计算机密码学[M].北京:清华大学出版社,2000..
共引文献
20
1
季坤,王克英,刘嘉宁.
网络化调度平台中数字签名技术的应用[J]
.电网技术,2004,28(18):25-28.
被引量:6
2
萧倩娴,叶慧谊.
一种基于Internet结构的数据加密传输系统[J]
.东莞理工学院学报,2005,12(5):33-37.
被引量:1
3
殷新春,汪彩梅.
一种基于椭圆曲线的多密钥共享方案[J]
.合肥工业大学学报(自然科学版),2006,29(4):392-394.
被引量:1
4
任金威,李文锋.
由RSA实现的具有数字签名功能的Hill密码体制[J]
.微型电脑应用,2007,23(2):9-10.
被引量:1
5
钟少君,李文锋.
基于Euler-fermat小定理实现的背包公钥密码体系[J]
.江西理工大学学报,2007,28(1):40-41.
被引量:1
6
陈相琳,刘润涛,于存光.
基于DES与ECC的混合数据加密算法[J]
.哈尔滨理工大学学报,2007,12(1):58-61.
被引量:8
7
黄贤通,李文锋,任金威.
基于矩阵广义特征逆问题实现的具有数字签名功能的Hill密码体制[J]
.航空计算技术,2007,37(2):11-13.
被引量:5
8
孟春岩.
椭圆曲线加密算法密钥长度讨论[J]
.电力学报,2007,22(4):479-481.
被引量:2
9
王文义,江坚.
用Hill加密法对密码存储安全性的改进[J]
.中原工学院学报,2008,19(2):30-32.
被引量:1
10
付喜辉,赵艳芹.
一种基于MH公钥的语音信息隐藏算法[J]
.计算机与现代化,2009(9):103-104.
同被引文献
2
1
韩苏红.
数据库加密技术研究与改进[J]
.河南科学,2014,32(7):1237-1240.
被引量:3
2
常俊杰.
基于Web平台的数据库加密技术应用探究[J]
.计算机光盘软件与应用,2014,17(23):186-186.
被引量:2
引证文献
1
1
佟晶,闫辉.
探究基于混合密码体制的Web数据库加密技术[J]
.信息通信,2015,0(9):4-5.
被引量:2
二级引证文献
2
1
刘明.
互联网环境下数据库信息加密系统的构建[J]
.通讯世界(下半月),2016,0(2):235-236.
被引量:2
2
陈火荣,王进华.
数据库加密技术及其应用探讨[J]
.网络安全技术与应用,2017(12):44-45.
被引量:2
1
贾晓飞,陈显亭,王筠.
浅析计算机信息加密技术[J]
.青年与社会(中外教育研究),2009(4):78-79.
被引量:1
2
乔岸红,薛爽.
一个基于遗传算法在计算机数据加密的应用[J]
.玉林师范学院学报,2005,26(5):135-138.
3
胡海锋.
基于RBAC的ASP数据加密模型的研究[J]
.科技成果纵横,2009(1):63-65.
4
江文.
浅议信息加密技术的原理与应用[J]
.计算机时代,2011(5):10-11.
被引量:5
5
唐言.
信息加密技术在计算机网络安全中的应用[J]
.中国新技术新产品,2010(8):23-23.
被引量:8
6
戚雅金.
信息加密技术在计算机网络安全中的应用[J]
.科技创新导报,2010,7(7):34-34.
被引量:1
7
夏爱月.
网络数据加密方法及应用策略[J]
.武警学院学报,2008,24(8):93-96.
被引量:2
赤峰学院学报(自然科学版)
2014年 第18期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部