期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于AES算法和SHA-512设计数据加密系统
被引量:
1
原文传递
导出
摘要
随着信息化建设的推进,大数据正在成为信息时代的核心战略资源,由此带来的信息安全问题也日益突出。近年来,数据泄漏、数据窃听等安全事件层出不穷,为提高数据在传输过程的保密性和完整性,本文基于对AES算法和SHA-512算法的研究,设计数据加密系统,实现数据在传输过程中的保密性和完整性保护,提高数据传输的安全性。
作者
陈浩东
机构地区
暨南大学
出处
《网络安全技术与应用》
2023年第6期26-29,共4页
Network Security Technology & Application
关键词
AES算法
SHA-512算法
数据保密性
数据完整性
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
35
参考文献
6
共引文献
19
同被引文献
6
引证文献
1
二级引证文献
0
参考文献
6
1
牛鹏伟.
基于AES算法的通信数据加密传输系统设计[J]
.长江信息通信,2021,34(11):61-63.
被引量:11
2
王亚涛.
AES加解密算法及其安全性分析[J]
.网络安全技术与应用,2022(9):33-35.
被引量:4
3
王方鑫.
基于AES算法的研究[J]
.民营科技,2018(12):189-189.
被引量:4
4
席胜鑫,张文宁,周清雷,斯雪明,李斌.
基于拟态计算机的SHA512算法高吞吐量实现[J]
.计算机工程与科学,2018,40(8):1344-1350.
被引量:3
5
李若曦.
基于SHA-512的文件损毁检测系统[J]
.电子技术与软件工程,2021(6):209-211.
被引量:1
6
刘志.
应用三重DES、RSA、SHA-1算法设计数据加密系统[J]
.软件导刊,2015,14(5):165-167.
被引量:2
二级参考文献
35
1
严洪.
数据加密技术及其发展趋势[J]
.计算机与现代化,2005(3):65-67.
被引量:7
2
李鸿强,苗长云,石博雅,仪鲁男.
单向散列函数SHA-512的优化设计[J]
.计算机工程,2007,33(7):130-132.
被引量:7
3
谢林光.
AES算法的分析与研究[J]
.中国科技信息,2007(20):95-97.
被引量:4
4
陈鲁生沈世镒.现代密码学[M].第2版.北京:科学出版社,2008:49-175.
5
[美]卡茨.现代密码学一原理与协议[M].任伟.译.北京:国防工业出版社,2012.
6
DES算法详细介绍[EB/OL].http://wenku.baidu.corn/view/668d5d106c175foe7cdl3707.html.
7
朱雷钧,郭炜,祝永新.
一种基于FPGA的哈希函数加密算法的高速实现[J]
.信息技术,2008,32(4):87-90.
被引量:4
8
光焱,祝跃飞,吴树华,姚刚.
一种基于FPGA的SHA-512算法高速实现[J]
.信息工程大学学报,2008,9(1):94-96.
被引量:2
9
卜晓燕,张根耀,郭协潮.
基于AES算法实现对数据的加密[J]
.电子设计工程,2009,17(3):86-87.
被引量:18
10
李磊,韩文报.
FPGA上SHA-1算法的流水线结构实现[J]
.计算机科学,2011,38(7):58-60.
被引量:14
共引文献
19
1
方文和,李国和,吴卫江,洪云峰,周晓明.
面向Android的RSA算法优化与二维码加密防伪系统设计[J]
.计算机科学,2017,44(1):176-182.
被引量:17
2
巫万坚,吴小勇.
一种前后端数据交互的安全机制[J]
.计算机与现代化,2019,0(7):122-126.
被引量:6
3
贾梦飞,鲍正德,李晨曦.
浅谈数据加密技术在高校网络安全中的应用[J]
.计算机系统网络和电信,2019,1(2):38-40.
被引量:1
4
高彦钊,王建明,雷志勇,张宇,陶常勇.
分布式机会阵雷达拟态信号处理方法[J]
.现代雷达,2021,43(11):1-8.
被引量:2
5
高彦钊,邬江兴,刘勤让,沈剑良,宋克,张帆.
计算体系架构研究综述与思考[J]
.中国科学:信息科学,2022,52(3):377-398.
被引量:3
6
邱志启.
保护装置通信及调试系统设计研究[J]
.科学技术创新,2022(11):37-40.
7
王亚涛.
AES加解密算法及其安全性分析[J]
.网络安全技术与应用,2022(9):33-35.
被引量:4
8
许定,高蓓.
基于数学模型的通信数据加密传输系统设计[J]
.长江信息通信,2022,35(8):168-170.
被引量:1
9
谷天苓.
基于AES算法的电子通信加密认证系统设计[J]
.信息与电脑,2022,34(15):218-220.
被引量:1
10
陈瑞.
基于AES算法的运维数据加密传输方法[J]
.信息与电脑,2022,34(17):233-235.
同被引文献
6
1
赵粹芹.
基于改进AES算法的医院信息系统数据加密[J]
.信息技术,2021,45(7):133-138.
被引量:8
2
牛鹏伟.
基于AES算法的通信数据加密传输系统设计[J]
.长江信息通信,2021,34(11):61-63.
被引量:11
3
王刚.
基于AES算法的无线传感网络信息采集安全加密技术研究[J]
.长江信息通信,2022,35(10):20-23.
被引量:2
4
周力.
基于AES算法的网络通信信息加密传输技术研究[J]
.长江信息通信,2023,36(1):70-72.
被引量:4
5
桑杰瑞.
基于改进AES算法的数据安全加密方法研究[J]
.现代工业经济和信息化,2023,13(3):72-74.
被引量:2
6
郑玮.
一种改进的基于混沌和AES的图像加密算法[J]
.网络安全技术与应用,2023(10):33-35.
被引量:1
引证文献
1
1
李文迪.
基于改进AES算法的通信信息加密安全传输方法研究[J]
.中国新技术新产品,2024(7):143-145.
1
杨勇初.
BIM技术在市政道路给排水设计中的运用[J]
.中文科技期刊数据库(文摘版)工程技术,2023(7):0142-0145.
2
李艳俊,张伟国,葛耀东,黄雅婷,霍珊珊.
类AES算法S盒的优化实现[J]
.密码学报,2023,10(3):531-538.
3
许珠路,王兴芬,刘亚辉.
融合CNN-BiLSTM-Attention的集成学习价格预测[J]
.计算机系统应用,2023,32(6):32-41.
被引量:1
4
陈小泉,张磊,梁斌.
浅析组合参数在智能预警系统中的应用[J]
.通讯世界,2023,30(2):193-195.
5
管子健,陈雄华.
轻量化5G核心网技术产业发展情况研究[J]
.通信世界,2023(12):42-45.
6
白露.
基于IP集群数据挖掘的网络行为异常检测系统[J]
.微型电脑应用,2023,39(6):153-155.
被引量:1
7
程琳琳.
轻量化能否成为5G“燎原之火”?[J]
.通信世界,2023(12):4-4.
8
王少辉,赵铮宇,王化群,肖甫.
对一个基于身份远程数据完整性验证方案的分析与改进[J]
.计算机科学,2023,50(7):302-307.
9
刘光享,刘深,刘峻成.
隐私驱动的分布式云存储系统[J]
.电脑编程技巧与维护,2023(6):92-95.
10
朱雨芯,刘甜甜,李倩楠,王江峰,闫贺,洪瑞凯,张登科,万玉升,连芳.
一种基于新型混合幂指数混沌系统的图像加密算法[J]
.电光系统,2023(1):45-51.
网络安全技术与应用
2023年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部