咨询与建议

限定检索结果

文献类型

  • 7 篇 期刊文献
  • 6 篇 学位论文

馆藏范围

  • 13 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 11 篇 工学
    • 8 篇 网络空间安全
    • 5 篇 计算机科学与技术...
    • 2 篇 仪器科学与技术
    • 1 篇 电气工程
    • 1 篇 电子科学与技术(可...
    • 1 篇 信息与通信工程
  • 2 篇 理学
    • 2 篇 数学
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 1 篇 管理学
    • 1 篇 管理科学与工程(可...

主题

  • 13 篇 混合加密体制
  • 3 篇 ecc
  • 3 篇 aes
  • 2 篇 椭圆曲线
  • 2 篇 dsp
  • 1 篇 aes加密
  • 1 篇 多协议标签交换
  • 1 篇 椭圆曲线密码体制
  • 1 篇 卫星通信
  • 1 篇 elgaml加密
  • 1 篇 短信加密
  • 1 篇 数字签名
  • 1 篇 非对称加密算法
  • 1 篇 rsa
  • 1 篇 标签分发协议
  • 1 篇 kerberos认证协议
  • 1 篇 aes算法
  • 1 篇 加密技术
  • 1 篇 保密通信
  • 1 篇 加密算法

机构

  • 2 篇 同济大学
  • 2 篇 西北师范大学
  • 1 篇 北京交通大学
  • 1 篇 海军大连舰艇学院
  • 1 篇 四川师范大学
  • 1 篇 武汉理工大学
  • 1 篇 重庆邮电大学
  • 1 篇 上海交通大学
  • 1 篇 西北大学
  • 1 篇 广东工业大学
  • 1 篇 广西师范大学
  • 1 篇 四川城市职业学院
  • 1 篇 江南计算技术研究...
  • 1 篇 西安电子科技大学
  • 1 篇 哈尔滨工业大学
  • 1 篇 广东省计量科学研...

作者

  • 2 篇 张贵仓
  • 2 篇 陆洪文
  • 2 篇 杨小东
  • 2 篇 王彪
  • 1 篇 任义烽
  • 1 篇 郑海
  • 1 篇 余胜超
  • 1 篇 唐学琴
  • 1 篇 胡宇
  • 1 篇 魏伟一
  • 1 篇 杨德俊
  • 1 篇 王世伦
  • 1 篇 阎洁
  • 1 篇 赵丽红
  • 1 篇 孙海峰
  • 1 篇 吴杰歆
  • 1 篇 孟雷
  • 1 篇 宣艳
  • 1 篇 周亮
  • 1 篇 周杰

语言

  • 13 篇 中文
检索条件"主题词=混合加密体制"
13 条 记 录,以下是1-10 订阅
排序:
基于混合加密体制的手机支付系统研究与实现
收藏 引用
电子技术应用 2006年 第5期32卷 54-55页
作者: 杨小东 王彪 张贵仓 魏伟一 陆洪文 西北师范大学数学与信息科学学院 西北师范大学物理与电子工程学院 甘肃兰州730070 同济大学应用数学系
基于椭圆曲线密码体制和对称加密体制AES的混合加密算法,设计了一种可以处理高额交易的手机支付系统,并对系统的安全性和有效性进行了分析。该系统是手机用户、银行、商家及无线运营商四者都参与的系统,具有很强的实用性。对安全性和有... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种混合加密体制的研究与实现
收藏 引用
电脑开发与应用 2003年 第3期16卷 2-4页
作者: 余胜超 郑海 海军大连舰艇学院 大连116018
怎样综合利用分组密码和序列密码两种密码体制来得到较高的安全性,如何保证密码分组链接(CBC)方式中IV的安全性,一直是密码学界很关心的问题。提出了一种混合密码体制方案能够较好地解决这些问题,并结合开发实践对整个解决方案进行了详... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于AES和ECC的加密体制研究及硬件实现
基于AES和ECC的加密体制研究及硬件实现
收藏 引用
作者: 周杰 西安电子科技大学
学位级别:硕士
安全问题在计算机网络中扮演了非常重要的角色。随着互联网越来越被大众所接受与使用,各种商业和社会业务开始转化为电子形式在网上进行,使用各种各样的加密算法,可以保证这些活动的安全性。而目前加密算法的实现正逐渐由软件实现向... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于混合体制的Kerberos身份认证协议的研究
收藏 引用
计算机应用 2009年 第6期29卷 1659-1661页
作者: 胡宇 王世伦 四川师范大学计算机科学学院 成都610068 四川城市职业学院 成都610101
对Kerberos身份认证协议方案进行了详细的分析,针对Kerberos协议本身存在的局限性,从系统安全性和实际执行性能角度出发,提出了一种混合加密体制的Kerberos改进协议。并且解决了Kerberos认证协议可能存在窃听通信双方会话的问题,从而防... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于MPLS网络的加密技术
收藏 引用
计算机工程 2004年 第B12期30卷 320-322页
作者: 孙海峰 谷大武 顾健 上海交通大学计算机科学与工程系 江南计算技术研究所 无锡214083
MPLS(多协议标签交换)是一种可提供高性价比和多业务能力的交换技术,MPLS将成为未来网络演进中的核心技术之一。该文 首先从MPLS的基本概念着手,分析MPLS网络的特点和原理;接着分析了适合于MPLS网络的加密技术及密钥管理;最后讨论TMPLS... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于签名加密算法的短信息加密方案
收藏 引用
计算机工程与应用 2006年 第33期42卷 129-131页
作者: 杨小东 张贵仓 王彪 陆洪文 西北师范大学数学与信息科学学院 西北师范大学物理与电子工程学院 兰州730070 同济大学应用数学系
结合椭圆曲线上的Tate配对和混合加密体制,提出了一种新的签名加密算法,它集密钥交换、数字签名和数据加、解密功能于一体;针对短信息系统自身的特点,基于该算法提出了一种适用于短信息系统的加密方案,能完全抵抗生日攻击,既安全又实用。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
增强IPsec VPN数据安全性的混合加密算法研究
增强IPsec VPN数据安全性的混合加密算法研究
收藏 引用
作者: 唐学琴 武汉理工大学
学位级别:硕士
随着Internet技术的广泛应用,网络信息安全变得越来越重要。VPN通过利用现有的Internet等公用通信设施,建立一个安全通道,进而构建一个虚拟专用网络,既能实现安全性又能节省成本。在VPN中,对通过公共互联网络传递的数据必须经过加密,从... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
信息加密技术在电力市场中的应用与研究
信息加密技术在电力市场中的应用与研究
收藏 引用
作者: 宣艳 广西师范大学
学位级别:硕士
发展电力市场已成为众多国家电力工业改革的方向。根据我国国情,规范发电侧电力市场是当前我国电力工业的改革目标之一。本文以PMOS—2000发电侧电力市场技术支持系统为背景,根据电力市场的特点和电力市场中信息在网络传输中存在的安... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于椭圆曲线的密码系统研究
基于椭圆曲线的密码系统研究
收藏 引用
作者: 孟雷 哈尔滨工业大学
学位级别:硕士
随着科技的进步以及经济社会的不断发展,计算机与互联网的应用已经遍及社会每一个角落,人们对网络的依赖程度越来越高,大到国防、部队、金融机构,小到人们生活中的柴米油盐,都可能与互联网发生千丝万缕的关系,如何保证这些信息在... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于DES、RSA和ECC的混合加密算法研究
基于DES、RSA和ECC的混合加密算法研究
收藏 引用
作者: 任义烽 西北大学
学位级别:硕士
随着计算机技术的发展和网络的普及,网上信息交换日趋频繁和重要,从而需要使用安全的数据加密算法来确保信息交换的安全性。因此,分析和研究现有加密算法,并从中选择比较适合的加密算法用于实际的信息交换是非常重要的。在研究对称... 详细信息
来源: 同方学位论文库 同方学位论文库 评论