期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
加密算法及其在网络信息安全中的应用
被引量:
2
下载PDF
职称材料
导出
摘要
通过对加密算法的介绍,指出解决网络信息安全的关键就是信息加密技术,其核心就是使用加密算法对信息进行加密。以ARSA和AES加密算法为例,给出他们在数字签名、无线网络和电子支付中的应用。
作者
胡浩宇
机构地区
四川外国语大学教育技术中心
出处
《网友世界》
2013年第13期26-26,共1页
Net Friends
关键词
密码学
加密算法
网络信息安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
7
参考文献
5
共引文献
66
同被引文献
6
引证文献
2
二级引证文献
6
参考文献
5
1
张金辉,郭晓彪,符鑫.
AES加密算法分析及其在信息安全中的应用[J]
.信息网络安全,2011(5):31-33.
被引量:55
2
王建川.
加密算法简析[J]
.彭城职业大学学报,2003,18(5):87-89.
被引量:2
3
甘佺.
浅析AES加密算法[J]
.硅谷,2009,2(8):66-66.
被引量:2
4
王红珍,张根耀,李竹林.
AES算法及安全性研究[J]
.信息技术,2011,35(9):20-22.
被引量:7
5
张秀娟.
基于AES加密算法的实现与应用[J]
.数字技术与应用,2011,29(11):132-133.
被引量:7
二级参考文献
7
1
曾宪文,高桂革.
对称密码加密系统与公钥密码加密系统[J]
.上海电机学院学报,2005,8(2):49-52.
被引量:3
2
William Stalings.网络安全基础[M].白国强,译.北京:清华大学出版社,2007.
3
[美]WilliamStallings.密码编码学与网络安全--原理与实践[M].3版.刘玉珍,王丽娜,傅建明,等译.北京:电子工业出版社,2004.
4
乔纳森.卡茨[美],耶胡达.林德尔[以色列]著,任伟译.现代密码学-原理与协议[M].北京:国防工业出版社,2010.
5
卡哈特.密码学与网络安全[M].北京:清华大学出版社,2005.
6
张景文.
基于AES加密算法的数据文件安全策略与实现[J]
.电脑与信息技术,2010,18(4):25-26.
被引量:4
7
林德敬,林柏钢.
三大密码体制:对称密码、公钥密码和量子密码的理论与技术[J]
.电讯技术,2003,43(3):6-12.
被引量:16
共引文献
66
1
刘俊坤.
云计算环境下信息化数据存储备份跟传统技术的对比分析[J]
.计算机产品与流通,2020,0(4):125-125.
2
蔡振才,林新宇,刘金长.
加密技术在空间信息中的研究与应用[J]
.电力信息化,2010,8(11):38-42.
3
徐宝磊.
基于AES算法的XML数据加密在移动终端的研究与应用[J]
.中国西部科技,2012,11(3):23-24.
4
刘宇平.
数据加密技术在计算机安全中的应用分析[J]
.信息通信,2012,25(2):160-161.
被引量:45
5
黄吴健.
个人健康档案的加密[J]
.计算机与现代化,2012(7):166-170.
被引量:2
6
黄吴健,帅仁俊.
电子健康档案的加密研究[J]
.计算机工程与设计,2012,33(10):3833-3837.
被引量:4
7
冯妮,张会新,卢一男,刘文怡.
嵌入式AES加密存储器的硬件实现[J]
.电视技术,2013,37(3):59-61.
被引量:2
8
祁振一,郑旭,刘建林.
一种基于欧拉回路序列的加密算法[J]
.信息网络安全,2013(3):29-33.
被引量:1
9
吴维波,赖晓风.
基于C#的多机远程桌面监控系统设计与实现[J]
.软件导刊,2013,12(11):82-84.
10
许大琴,曹美琴.
数据库敏感字段的加密研究[J]
.信息安全与技术,2014,5(2):16-18.
被引量:2
同被引文献
6
1
JessGarms,DanielSummerfield.Professional-javaSecurity[M].北京:电子工业出版社.2002.
2
冯登国.密码分析学[M].北京:电子工业出版社.2002.
3
冯敏淳敏.浅谈密码技术与网络信息安全[J],硅谷.2009.
4
陈果.
计算机网络信息安全问题的现状分析[J]
.计算机光盘软件与应用,2011(18):10-10.
被引量:3
5
吕彩霞.
密码学技术在网络信息安全中的应用[J]
.科技广场,2011(9):104-107.
被引量:5
6
肖劲科.
浅谈网络安全与密码技术的应用[J]
.信息通信,2014(4):155-155.
被引量:1
引证文献
2
1
傅仙发,陈国雄.
网络信息安全中的密码技术[J]
.网络安全技术与应用,2015(4):149-150.
被引量:4
2
田一冉,孟云霞.
新时期密码技术与网络信息安全研究[J]
.福建电脑,2018,34(6):77-77.
被引量:2
二级引证文献
6
1
张传勇.
信息安全和密码技术分析[J]
.电子测试,2016,27(8):99-100.
2
王小映,武小年,闵波.
基于PKCS#11的多应用并发设计[J]
.计算机与网络,2017,43(15):73-75.
3
赵锦程.
网络信息安全密码技术的研究[J]
.通讯世界,2018,0(8):1-2.
4
孙鑫,李跃武.
网络安全与密码技术的应用分析[J]
.IT经理世界,2020,23(8):66-66.
5
周承敏,王福焱.
新时期保密与密码安全复合领域工程实训问题研究[J]
.大众标准化,2021(16):128-130.
6
周建金.
论密码技术在网络安全中的应用[J]
.移动信息,2023,45(6):192-194.
1
陈鹏,黄韦艮,傅斌,史爱琴.
一种改进的CFAR船只探测方法[J]
.遥感学报,2005,9(3):260-264.
被引量:4
2
王军红,江虹,黄玉清,伍晓利.
基于RPkNN-Sarsa(λ)强化学习的机器人路径规划方法[J]
.计算机应用研究,2013,30(1):199-201.
被引量:4
3
肖飞,刘全,傅启明,孙洪坤,高龙.
基于自适应势函数塑造奖赏机制的梯度下降Sarsa(λ)算法[J]
.通信学报,2013,34(1):77-88.
被引量:6
4
马晓蕊,陈钧君.
Inmarsat-C站常见故障处理[J]
.数字通信世界,2014(8):27-29.
网友世界
2013年 第13期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部