期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
1
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于KAD网络的加解密分析
1
作者
池张
周慧
赵晓雨
《工业控制计算机》
2014年第8期84-85,共2页
针对KAD网络的去中心化,没有服务器协调的特点,介绍了KAD网络中密钥的生成与加密数据包的格式以及加解密流程。分析并解释了如何在没有服务器协调的情况下,使用已有信息生成密钥与获取密钥,并且能够通过网络传输,安全地发送数据报文。...
针对KAD网络的去中心化,没有服务器协调的特点,介绍了KAD网络中密钥的生成与加密数据包的格式以及加解密流程。分析并解释了如何在没有服务器协调的情况下,使用已有信息生成密钥与获取密钥,并且能够通过网络传输,安全地发送数据报文。不仅保证接收方能正确获取加密数据包中的数据,而且确保不被监控与拦截。
展开更多
关键词
加密
解密
下载PDF
职称材料
题名
基于KAD网络的加解密分析
1
作者
池张
周慧
赵晓雨
机构
浙江理工大学信息学院
出处
《工业控制计算机》
2014年第8期84-85,共2页
文摘
针对KAD网络的去中心化,没有服务器协调的特点,介绍了KAD网络中密钥的生成与加密数据包的格式以及加解密流程。分析并解释了如何在没有服务器协调的情况下,使用已有信息生成密钥与获取密钥,并且能够通过网络传输,安全地发送数据报文。不仅保证接收方能正确获取加密数据包中的数据,而且确保不被监控与拦截。
关键词
加密
解密
Keywords
KAD
P2P
kademiia
Peer to Peer
Encryption
Decryption
分类号
TN918.4 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于KAD网络的加解密分析
池张
周慧
赵晓雨
《工业控制计算机》
2014
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部