期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
信息安全与密码技术
被引量:
5
下载PDF
职称材料
导出
摘要
由于网络及互联网的高速发展,网上信息安全问题日益突出。随着信息技术的发展与应用,信息安全的内涵在不断地延伸。信息安全的核心问题是密码理论及其应用。介绍了两种不同类型的密码算法,分析了它们的异同点,并在综合它们优点的基础上,提出了一种新的加密方案。
作者
方铖
机构地区
武汉工业学院计算机与信息工程系
出处
《黑龙江科技信息》
2007年第05S期51-51,共1页
Heilongjiang Science and Technology Information
关键词
信息安全
密码
加密方案
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
2
参考文献
1
共引文献
15
同被引文献
12
引证文献
5
二级引证文献
5
参考文献
1
1
孙宝林,杨球,吴长海.
RSA公开密钥密码算法及其在信息交换中的应用[J]
.武汉交通科技大学学报,2000,24(2):169-172.
被引量:16
二级参考文献
2
1
1,Tanenbaum A S. Computer networks.3rd Ed. Prentice-Hall,1996.587~618
2
1999-12-13
共引文献
15
1
姚丽琴.
RSA公钥密码技术的算法及其应用[J]
.福建商业高等专科学校学报,2004(5):45-46.
2
庄殿铮,朱玉华.
RSA公开密钥密码算法在基于Internet的数控机床远程监控中的应用研究[J]
.组合机床与自动化加工技术,2004(9):48-49.
3
罗毅.
信息安全与密码算法[J]
.湖北教育学院学报,2006,23(8):37-39.
被引量:1
4
王晟宇.
关于计算机软件保护方法的探讨[J]
.计算机安全,2008(1):82-85.
被引量:3
5
陈静.
企业ERP系统安全防护之统一身份认证系统的探讨[J]
.工业技术经济,2008,27(12):134-136.
6
李晓辉.
公钥密码体制与RSA算法[J]
.福建电脑,2009,25(2):47-47.
被引量:6
7
马韡亮,李国栋.
基于RSA加密的安全数据交换平台的设计与应用[J]
.中国电力教育,2007(S3):261-262.
8
胡蔚蔚,李啸.
基于大整数素因子分解困难性的RSA密码体系研究[J]
.科技信息,2009(13):58-59.
9
陈丽,于东海.
Kerberos协议在单点登录系统中的改进及应用[J]
.计算机系统应用,2011,20(1):36-40.
被引量:6
10
王启明,王一凡.
RSA算法的安全性分析[J]
.中南民族大学学报(自然科学版),2000,19(S1):76-78.
被引量:2
同被引文献
12
1
黄世权.
网络安全及其基本解决方案[J]
.科技情报开发与经济,2004,14(12):240-241.
被引量:9
2
杨以光.
密码技术在信息安全中的应用研究[J]
.计算机与网络,2005,31(23):54-55.
被引量:2
3
焦建华.
网络安全的技术与管理[J]
.河南科技,2006,25(8):47-47.
被引量:7
4
徐知广.信息网络安全加密技术研究[J].中国水运(理论版),2007,(4):121-122.
5
沈苏彬.网络安全原理及应用[J].北京:人民邮电出版社,2005.
6
陈家琪.计算机网络安全[J].上海理工大学,电子教材,2005.
7
纪玉春.
网络安全事件处理系统及其应用实践[J]
.信息技术与标准化,2007(6):19-21.
被引量:2
8
徐知广.信息网络安全加密技术研究[J]中国水运(理论版),2007(04).
9
曹双兰.基于公钥密码体制的信息安全技术研究(消息认证)[J]科技信息(学术研究),2006(08).
10
孙洪峰.
联动式入侵检测与防御系统的构建[J]
.通信技术,2008,41(8):51-53.
被引量:7
引证文献
5
1
陈静.
基于内网服务器的网络安全及应用[J]
.吉林建筑工程学院学报,2008,25(4):92-94.
被引量:2
2
李倩,程芳,朱雷.
网络安全信息加密技术浅析[J]
.科技致富向导,2011(3):278-278.
被引量:3
3
王亚静.
浅析网络安全问题[J]
.中小企业管理与科技,2013(13):282-282.
4
赵锦程.
网络信息安全密码技术的研究[J]
.通讯世界,2018,0(8):1-2.
5
吴晓迪.
浅谈网络信息安全与加密技术[J]
.电子制作,2013,0(8X):138-138.
二级引证文献
5
1
钱林红,罗勇.
关于计算机信息数据的安全与加密技术的讨论[J]
.科技创新与应用,2013,3(17):81-81.
被引量:9
2
李伟民,褚玉晓.
浅析计算机网络信息安全问题及对策[J]
.网络安全技术与应用,2014(8):174-175.
被引量:1
3
倪健.
局域网服务器安全管理与维护[J]
.数字技术与应用,2017,35(2):225-225.
被引量:3
4
于燕波.
计算机终端安全威胁问题研究[J]
.中国科技财富,2009,0(2X):72-73.
被引量:2
5
李桂贤.
网络安全在信息技术中的应用[J]
.商业文化,2012,0(5X):219-219.
1
陈振宇,王丽维.
信息安全在公钥密码体制中的实现技术[J]
.现代计算机,2000,6(95):60-61.
被引量:1
2
“第十届信息安全与密码学国际会议”在京召开[J]
.信息网络安全,2015(1):91-91.
3
“第十一届信息安全与密码学国际会议”在京召开[J]
.信息网络安全,2015(12):85-85.
4
罗毅.
信息安全与密码算法[J]
.湖北教育学院学报,2006,23(8):37-39.
被引量:1
5
骆昌鑫.
网络信息安全与密码机制[J]
.电脑开发与应用,2000,13(10):25-27.
被引量:2
6
蔡吉人.
信息安全与密码学[J]
.信息安全与通信保密,2001,23(3):15-17.
被引量:5
7
冯登国.
国内外信息安全研究现状及其发展趋势[J]
.网络安全技术与应用,2001(1):8-13.
被引量:68
8
第九届信息安全与密码学国际会议在广州召开[J]
.信息网络安全,2014(1):78-78.
9
刘三满.
论我国信息安全的现状及对策[J]
.山西电子技术,2002(1):16-18.
被引量:1
10
张晓婷,孙祝广.
国内外密码理论与技术研究现状及发展趋势[J]
.中国科技信息,2006(14):257-258.
黑龙江科技信息
2007年 第05S期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部