計算機密碼學應用和數據安全性探討
本文選題:網絡技術 + 網絡威脅。 參考:《信息化建設》2015年06期
【摘要】:隨著我國經濟高速發(fā)展,我國的網絡技術也得到極快的發(fā)展,網絡技術的發(fā)展為人們的生活和工作帶來了極大的便利,但是也因為網絡的發(fā)達使得人們面臨的網絡威脅日益增大,為了確保網絡數據安全性,目前市場出現了各類的防火墻技術、入侵檢測技術、網絡隔離技術、病毒預防技術等,這些技術對于保證網絡安全以及數據安全有重要的作用,但是本文主要探討計算機密碼學的應用對于數據安全性的保障,以為相關人士提供借鑒。
[Abstract]:With the rapid economic development of our country, the network technology of our country has also been developing very fast. The development of network technology has brought great convenience to people's life and work. But also because of the development of network, people are facing increasing network threats. In order to ensure the security of network data, there are various firewall technology, intrusion detection technology, network isolation technology, virus prevention technology and so on. These technologies play an important role in ensuring network security and data security. However, this paper mainly discusses the application of computer cryptography to the protection of data security, and provides reference for relevant people.
【作者單位】: 廣州軍區(qū)75741部隊;
【分類號】:TP309
【參考文獻】
相關期刊論文 前4條
1 錢文彬;;簡述密碼學在計算機系統(tǒng)安全中的運用[J];計算機光盤軟件與應用;2012年09期
2 劉峰;;密碼學在計算機系統(tǒng)安全中的運用[J];計算機光盤軟件與應用;2014年04期
3 鄧紹江,李傳東;混沌理論及其在密碼學的應用[J];重慶建筑大學學報;2003年05期
4 傅曉霞;;計算機系統(tǒng)安全密碼學[J];價值工程;2011年32期
【共引文獻】
相關期刊論文 前10條
1 韓鳳英;朱從旭;;基于Logistic映射混沌加密算法的研究[J];長沙航空職業(yè)技術學院學報;2007年01期
2 熊水金;曾岳;;混沌在加密算法中的應用[J];電腦知識與技術;2008年21期
3 鄧紹江,肖迪,涂鳳華;基于Logistic映射混沌加密算法的設計與實現[J];重慶大學學報(自然科學版);2004年04期
4 劉峰;;密碼學在計算機系統(tǒng)安全中的運用[J];計算機光盤軟件與應用;2014年04期
5 何清平;鄒候文;楊汝;;AES與ECC混合密碼體制的研究[J];廣州大學學報(自然科學版);2014年02期
6 盧金玉;;基于置亂變換和糾錯編碼技術的數字水印算法[J];哈爾濱職業(yè)技術學院學報;2011年03期
7 代玉平,郭蕊;電子商務中基于混沌的身份認證[J];遼寧師專學報(自然科學版);2005年03期
8 朱江寧;王向慧;;一種基于混沌理論的圖像加密算法[J];遼寧師專學報(自然科學版);2007年02期
9 張愛華;江中勤;;基于Logistic映射的混沌圖像加密算法的改進[J];南京郵電大學學報(自然科學版);2009年04期
10 張愛華;張華;薄祿裕;;基于斜帳篷映射的混沌圖像加密系統(tǒng)的改進[J];南京郵電大學學報(自然科學版);2011年03期
相關博士學位論文 前1條
1 王帥;全景圖構建及信息加密在公共安全中的研究與應用[D];中國礦業(yè)大學;2014年
相關碩士學位論文 前10條
1 張英英;2.8Gbps隨機數發(fā)生器的設計與實現[D];太原理工大學;2011年
2 楊靜利;簡化Lorenz系統(tǒng)的電路設計與實現研究[D];中南大學;2011年
3 張華;基于混沌和分形的圖像加密與壓縮編碼算法[D];南京郵電大學;2011年
4 李家標;混沌偽隨機序列的產生及其在擴頻通信中的應用研究[D];湘潭大學;2011年
5 叢軼姝;無線傳感器網絡安全與密鑰管理技術研究[D];哈爾濱理工大學;2011年
6 薄祿裕;基于混沌和分形的兩類圖像處理算法[D];南京郵電大學;2012年
7 王鳳英;基于混沌理論的數字圖像加密算法研究[D];燕山大學;2004年
8 白永志;基于橢圓曲線密碼系統(tǒng)的數字簽名研究與應用[D];合肥工業(yè)大學;2005年
9 張素芬;基于混沌加密的數字水印算法研究[D];燕山大學;2005年
10 朱和貴;密碼學中隨機序列發(fā)生器的研究[D];東北大學;2006年
【二級參考文獻】
相關期刊論文 前8條
1 王新成;孫宏;蔡吉人;楊義先;;基于TPM芯片的計算機安全啟動系統(tǒng)設計[J];電子技術應用;2006年10期
2 陳峰;;信息安全的研究現狀及發(fā)展[J];中國人民公安大學學報(自然科學版);2009年02期
3 錢文彬;;簡述密碼學在計算機系統(tǒng)安全中的運用[J];計算機光盤軟件與應用;2012年09期
4 田野;張玉軍;李忠誠;;使用對技術的基于身份密碼學研究綜述[J];計算機研究與發(fā)展;2006年10期
5 陳曦;馬建峰;;基于身份加密的機會網絡安全路由架構[J];計算機研究與發(fā)展;2011年08期
6 羅婉平;;現代計算機密碼學及其發(fā)展前景[J];江西廣播電視大學學報;2009年03期
7 傅曉霞;;計算機系統(tǒng)安全密碼學[J];價值工程;2011年32期
8 王潮;張煥國;;加拿大商用量子計算機對密碼學的影響[J];信息安全與通信保密;2012年02期
【相似文獻】
相關期刊論文 前9條
1 葛陵元;胡湘陵;鄭若忠;;計算機密碼學的進展[J];長沙鐵道學院學報;1984年04期
2 韋國朝;;數據安全性與計算機密碼學的探索[J];信息與電腦(理論版);2014年02期
3 羅婉平;;現代計算機密碼學及其發(fā)展前景[J];江西廣播電視大學學報;2009年03期
4 楊偉;;計算機密碼學的發(fā)展狀況[J];科技信息;2011年05期
5 呂興鳳;姜譽;;計算機密碼學中的加密技術研究進展[J];信息網絡安全;2009年04期
6 孫燮華;計算機密碼學的新進展[J];中國計量學院學報;2001年01期
7 鐘衛(wèi)東;張敏情;韓益亮;;構建“研究型、創(chuàng)新型”的人才培養(yǎng)模式——《計算機密碼學》的教學改革[J];武警工程學院學報;2007年02期
8 武繼剛;混合基表示下的大數比較算法及其最優(yōu)性[J];系統(tǒng)工程與電子技術;1997年07期
9 ;[J];;年期
相關會議論文 前1條
1 蔣華;趙耿;鄭德玲;;計算機密碼學中的混沌研究[A];中國通信學會信息通信網絡技術委員會2003年年會論文集[C];2003年
相關碩士學位論文 前1條
1 劉平;概率統(tǒng)計在計算機密碼學中的應用[D];華中師范大學;2008年
,本文編號:2085250
本文鏈接:http://www.sikaile.net/kejilunwen/wltx/2085250.html