本文作者:李保秀;邵君;成功正常投稿发表论文到《商场现代化》2007年11期,引用请注明来源400期刊网!
【摘要】:网络电子商务在不断发展的同时。信息安全问题也显得愈为突出。作为保证信息安全重要手段之一的加密技术也扮演着越来越重要的角色。本文对常规密钥密码体制和公开密钥密码体制进行了分析与研究。而且举出了两个经典的算法——DES和RSA。
【论文正文预览】:随着网络的发展,网络安全已成为信息化社会的一个焦点问题,因此需要一种网络安全机制来解决这些问题。在早期,很多的专业计算机人员就通过对网络安全构成威胁的主要因素的研究,已经开发了很多种类的产品。但纵观所有的网络安全技术,我们不难发现加密技术在扮演着主打角色。它
【文章分类号】:TP393.08
【稿件关键词】:网络安全加密DESRSA
【参考文献】:
- 刘晓敏;网络环境下信息安全的技术保护[J];情报科学;1999年02期
- 汪涛;论网上信息的安全保障[J];出版发行研究;2000年02期
- 阎素兰,傅湘玲;试论网络环境下的信息疲劳[J];情报科学;1999年05期
- 袁利民;网络环境下知识产权的法律保护与技术保护[J];情报科学;2000年01期
- 岳剑梅;信息系统的安全管理研究[J];情报理论与实践;2000年04期
- 张春梅,冯有利,李凌杰;网络环境下信息安全保护[J];情报学报;1999年S2期
- 周瑛,潘志薇;电子商务中的安全问题及其对策研究[J];情报资料工作;2001年02期
- 杨锐;信息资源的网络管理风险——网络知识产权保护[J];情报杂志;2001年01期
- 刘杰,王自力,梁一子;校园网络信息安全与对策[J];现代情报;2005年10期
- 刘怀亮;现代企业网络风险分析与安全策略[D];西安电子科技大学;2000年
- 佘松平;基于WEB和数据库的网管平台的设计和实现[D];华中师范大学;2001年
- 徐立;我国高校校园网建设的研究[D];中南大学;2002年
- 马俊燕;面向产品全生命周期管理的安全技术研究[D];广西大学;2005年
- 吴峰;CA安全的通用性评估模型及应用研究[D];安徽大学;2006年
- 谢勍;;计算机网络入侵检测技术探讨[J];科学技术与工程;2008年01期
- 邢俊先;;计算机网络安全措施[J];内蒙古煤炭经济;2007年02期
- 左君;;计算机网络安全之对策[J];特区实践与理论;2007年01期
- 张焕国,冯秀涛,覃中平,刘玉珍;演化密码与DES密码的演化设计[J];通信学报;2002年05期
- 刘晓星;胡畅霞;刘明生;;安全加密算法DES的分析与改进[J];微计算机信息;2006年12期
- 顾婷婷,李涛,尹鹏,王伍戎,王先旺,冷丽琴,王耀;RSA和RSA数字签名的实现[J];网络安全技术与应用;2001年07期
- 贾宁;;密码算法的研究综述[J];现代电子技术;2007年11期
- 李倩;;RSA加密体制的密钥生成技术的研究[J];现代计算机;2006年10期
- 郭伟;乔荣川;;数字时间戳协议RFC3161的设计与实现[J];宇航计测技术;2006年05期
- 董亮;基于身份的密码体制及其应用研究[D];西安电子科技大学;2006年
- 邵博闻;量子密码技术的前沿跟踪与研究[D];西安电子科技大学;2007年
- 李涛;移动Ad Hoc网络的安全性及密钥管理研究[D];山东大学;2007年
- 高明;抗噪量子密钥分配方案的研究[D];国防科学技术大学;2006年
- 顾明;;VB.NET程序设计在网站安全中的应用[J];辽宁师专学报(自然科学版);2011年02期
- 王平;张鹏;;浅谈计算机网络安全[J];东方企业文化;2011年12期
- 朱小宝;;加密技术在BToC电子商务中的应用[J];华章;2011年17期
- Dennis Brandl;;网络安全:销售厂商的反击[J];软件;2010年Z1期
- 李大光;;当今各国的网络安全[J];百科知识;2011年15期
- 李东升;;关于防火墙技术与网络安全问题研究[J];经营管理者;2011年13期
- ;华北工控网络安全专用平台在安防行业的应用[J];工业控制计算机;2011年08期
- 房广铎;;计算机网络安全应急响应技术浅析[J];才智;2011年20期
- 刘志远;;浅析IPV6实用与安全[J];电脑知识与技术;2011年24期
- ;韩国政府制定“国家网络安全总体规划”[J];电子产品可靠性与环境试验;2011年04期
- 张建宇;廖唯棨;张行功;邹维;;网络处理器的发展及其在网络安全中的应用[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年
- 贺飞;;网络安全实现结构[A];第十三届全国计算机安全技术交流会论文集[C];1998年
- 李伟明;李之棠;;NSL:一种面向网络安全的语言[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
- 陈成;岳志伟;;浅谈政府门户网站的网络安全[A];中国航海学会航标专业委员会沿海航标学组、无线电导航学组、内河航标学组年会暨学术交流会论文集[C];2009年
- 邱晓鹏;张玉清;冯登国;;蠕虫攻防技术综述[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
- 余蓉;;企业网络安全策略漫谈[A];中国公路学会计算机应用分会2004年年会学术论文集[C];2004年
- 王丽香;;网络信息建设与网络安全浅谈[A];山西省科学技术情报学会学术年会论文集[C];2004年
- 刘炳华;;基于国产设施的内部网安全系统集成[A];信息科学与微电子技术:中国科协第三届青年学术年会论文集[C];1998年
- 邢建萍;;多方构建安全网络[A];第十二届全国核电子学与核探测技术学术年会论文集[C];2004年
- 冯连生;燕振刚;;甘肃省基层农业信息网络安全体系建设[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
- 本记;网络安全的新“卫士”[N];山西科技报;2010年
- 刘宇;五指头数尽网络安全奥秘[N];中国计算机报;2005年
- 市财政局办公室提供;玉溪财政加强网络安全建设[N];玉溪日报;2008年
- 向阳;技术“大牛”支招网络安全[N];科技日报;2009年
- 刘安峰;正视在线商务的网络安全风险[N];人民邮电;2009年
- 记者 漆艳 杨璟;教育公安联合检查学校和教育单位网络安全[N];天水日报;2009年
- ;2009年网络安全7大预测[N];网络世界;2009年
- 边歆;回顾2008年5大网络安全热点[N];网络世界;2009年
- 本报记者 江马铎;网络安全备受关注[N];潮州日报;2009年
- 李晓楠;加强网络安全与防范[N];吉林日报;2009年
- 司加全;网络安全态势感知技术研究[D];哈尔滨工程大学;2009年
- 赖积保;基于异构传感器的网络安全态势感知若干关键技术研究[D];哈尔滨工程大学;2009年
- 李建平;面向异构数据源的网络安全态势感知模型与方法研究[D];哈尔滨工程大学;2010年
- 刘效武;基于多源融合的网络安全态势量化感知与评估[D];哈尔滨工程大学;2009年
- 张淑英;网络安全事件关联分析与态势评测技术研究[D];吉林大学;2012年
- 李志东;基于融合决策的网络安全态势感知技术研究[D];哈尔滨工程大学;2012年
- 赵文涛;基于网络安全态势感知的预警技术研究[D];国防科学技术大学;2009年
- 杨天路;网络威胁检测与防御关键技术研究[D];北京邮电大学;2010年
- 马进;加载隐私保护的网络安全综合管理关键技术研究[D];上海交通大学;2012年
- 朱丽娜;大规模网络安全态势评估与防卫技术研究[D];哈尔滨工程大学;2010年
- 孔令刚;无线局域网安全IPSec AES加密机制研究[D];重庆大学;2009年
- 管荣芬;关于数字签名在网上审批系统中的应用研究[D];山东大学;2006年
- 陈纪岗;基于管理帧的无线局域网WLAN的安全协议改进[D];复旦大学;2008年
- 肖衍;一种基于入侵检测技术的无线局域网络安全机制研究[D];中南大学;2007年
- 刘传领;基于XML消息交换的分布式入侵检测与响应协作[D];郑州大学;2006年
- 刘文军;基于挑战/应答的动态口令身份认证系统研究[D];北京化工大学;2007年
- 何洋;无线入侵检测系统在国税网络中的应用[D];电子科技大学;2006年
- 张雷;基于模式匹配的网络入侵检测系统研究[D];西南交通大学;2005年
- 任艳丽;关于不可否认协议中第三方的研究[D];陕西师范大学;2005年
- 汪兴东;基于BP神经网络的智能入侵检测系统的设计与实现[D];电子科技大学;2005年
【稿件标题】:【网络加密技术】网络安全中的加密技术
【作者单位】:
【发表期刊期数】:《
商场现代化》2007年11期
【期刊简介】:《商场现代化》杂志由中国商业联合会主管、中商科学技术信息研究所主办。主要探讨国内外现代商业管理经验和介绍现代科技在商业营销管理中的应用,并且刊发精选的国内外现代商业流通领域理论研究成果与现代贸易经济理论的科研论文。其严格化,标准化及权威性在......更多
商场现代化杂志社(
http://www.400qikan.com/qk/945/)投稿信息
【版权所有人】:李保秀;邵君;
更多
机电一体化论文论文详细信息:
【网络加密技术】网络安全中的加密技术 论文代写
http://m.400qikan.com/lw-195773 论文代发
相关专题:网络加密技术有哪些 网络加密方式有哪些 虚拟网络技术 数据加密技术 网络共享加密 网络安全论文 wifi拉黑后怎么样破解 网络拓扑结构名词解释 网络怎样不拉黑 网络加密技术 肉类研究是核心期刊吗 广播与电视技术