期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
9
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于不对称加密的网络信息安全对策研究
被引量:
5
1
作者
陈鸿星
周媛兰
《网络安全技术与应用》
2012年第6期20-22,共3页
本文对SSL VPN的原理与连接过程及优势作了详细的分析,通过SSL VPN客户端经过安全的身份验证和加密,从而有效保障了网络资源的安全性,并使用了一个实例H3C SSL VPN。
关键词
网络信息安全
不对称加密
SSL
VPN
原文传递
基于证书的Notes专用身份认证
被引量:
1
2
作者
李文武
王先培
+1 位作者
何天佳
熊平
《武汉大学学报(工学版)》
CAS
CSCD
北大核心
2002年第6期112-114,共3页
以Domino/Notes为例 ,从数据加密理论出发 ,结合实例 ,详细分析了基于证书的Notes专用身份认证的全过程 ,并且给出了其有别于其他身份认证方法的优点 。
关键词
不对称加密
密钥分发
证书
认证
下载PDF
职称材料
一种AODV路由协议端到端认证方案
3
作者
郭伟
余亚华
《江汉大学学报(自然科学版)》
2005年第1期69-71,共3页
在分析AODV路由发现机制安全性的基础上,提出使用不对称加密机制保护AODV的路由发现信息,实现有效的端到端路由认证,以弥补AODV协议安全性的不足.
关键词
AD
HOC网络
路由协议
AODV
不对称加密
下载PDF
职称材料
电子批签系统的设计与实现
4
作者
徐秀花
黄炯威
《北京印刷学院学报》
2006年第5期18-22,共5页
批签是企事业审批体系的一个环节,是指项目从申请至审批的过程。电子批签是指批签过程的自动化,其基本要求是安全性。针对中华商务联合印刷有限公司的日常批签流程,提出了电子批签系统的设计方案及解决思路,采用数字签名及认证技术实现...
批签是企事业审批体系的一个环节,是指项目从申请至审批的过程。电子批签是指批签过程的自动化,其基本要求是安全性。针对中华商务联合印刷有限公司的日常批签流程,提出了电子批签系统的设计方案及解决思路,采用数字签名及认证技术实现批签过程中批签的生成、审批及查询和结算,同时运用SQL SERVER数据库技术和Visual C#实现了电子批签系统的设计。
展开更多
关键词
不对称加密
对称
加密
电子批签
下载PDF
职称材料
基于改进型Montgomery模块的RSA算法及其Verilog模型的实现
5
作者
曾小波
易志中
丁士憬
《现代电子技术》
2014年第17期82-85,共4页
详细分析了RSA加密算法的原理及优化方法,提出一种高效可行改进型硬件模块的实现方案,并给出了效率分析以及在硬件平台上的仿真结果分析;通过仿真分析发现,相比以往的算法模型,该方案在时序以及面积上均做到了相当程度的优化,硬件的占...
详细分析了RSA加密算法的原理及优化方法,提出一种高效可行改进型硬件模块的实现方案,并给出了效率分析以及在硬件平台上的仿真结果分析;通过仿真分析发现,相比以往的算法模型,该方案在时序以及面积上均做到了相当程度的优化,硬件的占用面积大幅度减少,具体的性能及功耗、稳定性有较大提高,为工程应用提供了良好的借鉴。
展开更多
关键词
RSA
不对称加密
硬件实现成本
MONTGOMERY算法
下载PDF
职称材料
基于PGP的网络信息安全对策研究
6
作者
陈鸿星
《科技通报》
北大核心
2012年第12期93-95,共3页
通过详细分析PGP技术原理、发展特点及用途,以PGP Freeware 8.0.3为实例,阐述了整个加密、解密过程,并对PGP中存在的一些问题也给出了相应的解决方案。
关键词
网络信息安全
不对称加密
PGP
下载PDF
职称材料
关于椭圆曲线计算域的讨论
7
作者
李瑞生
《甘肃科技》
2006年第7期78-79,共2页
椭圆曲线加密算法是一种不对称加密算法,它已经被列入IEEEP1361,作为公开密钥加密标准。一方面,在相同的安全需求下,ECC需要的密钥的长度比RSA要短,所以加密的速度要快得多、存储空间占用小、带宽要求低;另一方面,ECC的理论也相当成熟...
椭圆曲线加密算法是一种不对称加密算法,它已经被列入IEEEP1361,作为公开密钥加密标准。一方面,在相同的安全需求下,ECC需要的密钥的长度比RSA要短,所以加密的速度要快得多、存储空间占用小、带宽要求低;另一方面,ECC的理论也相当成熟。本文介绍了ECC的运算,并重点讨论了椭圆曲线ECC的计算域。
展开更多
关键词
不对称加密
算法
ECC
计算域
下载PDF
职称材料
浅议数字证书
被引量:
4
8
作者
高文霞
《教育信息化》
CSSCI
2006年第13期22-23,共2页
互联网的普及给人们的日常生活带来了极大的便利,同时也带来了潜在的威胁,如交易中的身份假冒、信息篡改、交易抵赖等。解决此类问题的一个有效的办法就是应用数字证书进行认证。本文作者对数字证书的概念、作用原理进行了阐述,并给出...
互联网的普及给人们的日常生活带来了极大的便利,同时也带来了潜在的威胁,如交易中的身份假冒、信息篡改、交易抵赖等。解决此类问题的一个有效的办法就是应用数字证书进行认证。本文作者对数字证书的概念、作用原理进行了阐述,并给出了使用JAVA实现数字证书生成与验证的核心代码。
展开更多
关键词
数字证书
不对称加密
HASH函数
签名
消息摘要
网络安全
核心代码
下载PDF
职称材料
广域网安全解决方案
9
作者
风晖
《计算机与网络》
1999年第1期12-12,共1页
广域网上存在 哪些不安全地方? 由于广域网采用公网传输数据,因而在广域网上进行传输时信息也可能会被不法分子截取。如分支机构从异地上发一个信息到总部时,这个信息包就有可能被人截取和利用。因此在广域网上发送和接收信息时要保证:...
广域网上存在 哪些不安全地方? 由于广域网采用公网传输数据,因而在广域网上进行传输时信息也可能会被不法分子截取。如分支机构从异地上发一个信息到总部时,这个信息包就有可能被人截取和利用。因此在广域网上发送和接收信息时要保证: 1.除了发送方和接收方外,其他人是不可知悉的(隐私性); 2.传输过程中不被篡改(真实性); 3.发送方能确信接收方不会是假冒的(非伪装性); 4.发送方不能否认自己的发送行为(非否认)。 如果没有专门的软件对数据进行控制,所有的广域网通信都将不受限制地进行传输,因此任何一个对通信进行监测的人都可以对通信数据进行截取。这种形式的“攻击”是相对比较容易成功的,只要使用现在可以很容易得到的“包检测”软件即可。 对付这类攻击的办法就是对传输的信息进行加密,或者是至少要对包含敏感数据的部分信息进行加密。
展开更多
关键词
数字签名
不可逆
加密
数据
加密
技术
网络系统
广域
摘要算
不对称加密
私有密钥
IPSEC
公用密钥
下载PDF
职称材料
题名
基于不对称加密的网络信息安全对策研究
被引量:
5
1
作者
陈鸿星
周媛兰
机构
江西师范大学数学与信息科学学院
出处
《网络安全技术与应用》
2012年第6期20-22,共3页
文摘
本文对SSL VPN的原理与连接过程及优势作了详细的分析,通过SSL VPN客户端经过安全的身份验证和加密,从而有效保障了网络资源的安全性,并使用了一个实例H3C SSL VPN。
关键词
网络信息安全
不对称加密
SSL
VPN
Keywords
Network Information Security
Asymmetrical Encrypts
SSL VPN
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
基于证书的Notes专用身份认证
被引量:
1
2
作者
李文武
王先培
何天佳
熊平
机构
三峡大学电气信息学院
武汉大学电子信息学院
深圳市九州建设监理有限公司
出处
《武汉大学学报(工学版)》
CAS
CSCD
北大核心
2002年第6期112-114,共3页
文摘
以Domino/Notes为例 ,从数据加密理论出发 ,结合实例 ,详细分析了基于证书的Notes专用身份认证的全过程 ,并且给出了其有别于其他身份认证方法的优点 。
关键词
不对称加密
密钥分发
证书
认证
Keywords
public key encryption
encryting key distribution
certificate
authentication
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种AODV路由协议端到端认证方案
3
作者
郭伟
余亚华
机构
江汉大学网络中心
出处
《江汉大学学报(自然科学版)》
2005年第1期69-71,共3页
文摘
在分析AODV路由发现机制安全性的基础上,提出使用不对称加密机制保护AODV的路由发现信息,实现有效的端到端路由认证,以弥补AODV协议安全性的不足.
关键词
AD
HOC网络
路由协议
AODV
不对称加密
Keywords
Ad hoc network
routing protocol
AODV
asymmetric cryptographic
分类号
TN918.91 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
电子批签系统的设计与实现
4
作者
徐秀花
黄炯威
机构
北京印刷学院计算机科学系
出处
《北京印刷学院学报》
2006年第5期18-22,共5页
文摘
批签是企事业审批体系的一个环节,是指项目从申请至审批的过程。电子批签是指批签过程的自动化,其基本要求是安全性。针对中华商务联合印刷有限公司的日常批签流程,提出了电子批签系统的设计方案及解决思路,采用数字签名及认证技术实现批签过程中批签的生成、审批及查询和结算,同时运用SQL SERVER数据库技术和Visual C#实现了电子批签系统的设计。
关键词
不对称加密
对称
加密
电子批签
Keywords
asymmetric cryptosystems
symmetric key sys terns
encrypt system
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于改进型Montgomery模块的RSA算法及其Verilog模型的实现
5
作者
曾小波
易志中
丁士憬
机构
湖南理工职业技术学院
湖南科技大学信息与电气工程学院
上海滕维信息科技有限公司
出处
《现代电子技术》
2014年第17期82-85,共4页
文摘
详细分析了RSA加密算法的原理及优化方法,提出一种高效可行改进型硬件模块的实现方案,并给出了效率分析以及在硬件平台上的仿真结果分析;通过仿真分析发现,相比以往的算法模型,该方案在时序以及面积上均做到了相当程度的优化,硬件的占用面积大幅度减少,具体的性能及功耗、稳定性有较大提高,为工程应用提供了良好的借鉴。
关键词
RSA
不对称加密
硬件实现成本
MONTGOMERY算法
Keywords
RSA
asymmetric encryption
hardware implementation cost
Montgomery algorithm
分类号
TP301.6 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于PGP的网络信息安全对策研究
6
作者
陈鸿星
机构
江西师范大学数学与信息科学学院
出处
《科技通报》
北大核心
2012年第12期93-95,共3页
文摘
通过详细分析PGP技术原理、发展特点及用途,以PGP Freeware 8.0.3为实例,阐述了整个加密、解密过程,并对PGP中存在的一些问题也给出了相应的解决方案。
关键词
网络信息安全
不对称加密
PGP
Keywords
network information security
asymmetrical encrypts
PGP
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
关于椭圆曲线计算域的讨论
7
作者
李瑞生
机构
甘肃政法学院计算机学院
出处
《甘肃科技》
2006年第7期78-79,共2页
文摘
椭圆曲线加密算法是一种不对称加密算法,它已经被列入IEEEP1361,作为公开密钥加密标准。一方面,在相同的安全需求下,ECC需要的密钥的长度比RSA要短,所以加密的速度要快得多、存储空间占用小、带宽要求低;另一方面,ECC的理论也相当成熟。本文介绍了ECC的运算,并重点讨论了椭圆曲线ECC的计算域。
关键词
不对称加密
算法
ECC
计算域
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
浅议数字证书
被引量:
4
8
作者
高文霞
机构
广州民航职业技术学院
出处
《教育信息化》
CSSCI
2006年第13期22-23,共2页
文摘
互联网的普及给人们的日常生活带来了极大的便利,同时也带来了潜在的威胁,如交易中的身份假冒、信息篡改、交易抵赖等。解决此类问题的一个有效的办法就是应用数字证书进行认证。本文作者对数字证书的概念、作用原理进行了阐述,并给出了使用JAVA实现数字证书生成与验证的核心代码。
关键词
数字证书
不对称加密
HASH函数
签名
消息摘要
网络安全
核心代码
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
广域网安全解决方案
9
作者
风晖
出处
《计算机与网络》
1999年第1期12-12,共1页
文摘
广域网上存在 哪些不安全地方? 由于广域网采用公网传输数据,因而在广域网上进行传输时信息也可能会被不法分子截取。如分支机构从异地上发一个信息到总部时,这个信息包就有可能被人截取和利用。因此在广域网上发送和接收信息时要保证: 1.除了发送方和接收方外,其他人是不可知悉的(隐私性); 2.传输过程中不被篡改(真实性); 3.发送方能确信接收方不会是假冒的(非伪装性); 4.发送方不能否认自己的发送行为(非否认)。 如果没有专门的软件对数据进行控制,所有的广域网通信都将不受限制地进行传输,因此任何一个对通信进行监测的人都可以对通信数据进行截取。这种形式的“攻击”是相对比较容易成功的,只要使用现在可以很容易得到的“包检测”软件即可。 对付这类攻击的办法就是对传输的信息进行加密,或者是至少要对包含敏感数据的部分信息进行加密。
关键词
数字签名
不可逆
加密
数据
加密
技术
网络系统
广域
摘要算
不对称加密
私有密钥
IPSEC
公用密钥
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于不对称加密的网络信息安全对策研究
陈鸿星
周媛兰
《网络安全技术与应用》
2012
5
原文传递
2
基于证书的Notes专用身份认证
李文武
王先培
何天佳
熊平
《武汉大学学报(工学版)》
CAS
CSCD
北大核心
2002
1
下载PDF
职称材料
3
一种AODV路由协议端到端认证方案
郭伟
余亚华
《江汉大学学报(自然科学版)》
2005
0
下载PDF
职称材料
4
电子批签系统的设计与实现
徐秀花
黄炯威
《北京印刷学院学报》
2006
0
下载PDF
职称材料
5
基于改进型Montgomery模块的RSA算法及其Verilog模型的实现
曾小波
易志中
丁士憬
《现代电子技术》
2014
0
下载PDF
职称材料
6
基于PGP的网络信息安全对策研究
陈鸿星
《科技通报》
北大核心
2012
0
下载PDF
职称材料
7
关于椭圆曲线计算域的讨论
李瑞生
《甘肃科技》
2006
0
下载PDF
职称材料
8
浅议数字证书
高文霞
《教育信息化》
CSSCI
2006
4
下载PDF
职称材料
9
广域网安全解决方案
风晖
《计算机与网络》
1999
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部