数学签名技术在计算机安全防护中的应用
本文选题:数学签名技术 + 计算机 ; 参考:《青春岁月》2010年20期
【摘要】:进而二十一世纪以后,电子信息技术在现代社会各领域、各行业的建设与发展中都占据了重要的地位和作用。电子信息技术应用的基础是计算机,但是由于各类病毒信息在网络中的疯狂传播,导致计算机安全防护成为关键性的技术问题之一。近年来,电子签名技术在在计算机安全防护中得到广泛的应用,并且取得了较为理想的效果和作用。本文从数字签名技术及其原理角度出发,全面阐述了现代计算机安全防护中数学签名技术应用的相关问题及对策。
[Abstract]:After 21 century, electronic information technology has played an important role in the construction and development of modern society. The application of electronic information technology is based on computer, but because of the crazy spread of various kinds of virus information in the network, computer security becomes one of the key technical problems. In recent years, electronic signature technology has been widely used in computer security protection, and achieved a more ideal effect and role. From the point of view of digital signature technology and its principle, this paper comprehensively expounds the relevant problems and countermeasures of the application of mathematical signature technology in modern computer security protection.
【作者单位】: 齐齐哈尔市技术监督情报研究所;
【分类号】:TP309
【共引文献】
相关期刊论文 前10条
1 宋维平;RSA密码体制的数字签名[J];长春理工大学学报;2005年02期
2 陈航;周剑岚;冯珊;;基于SHA和RSA算法 实用有效的双向身份认证系统[J];计算机安全;2006年04期
3 俞经善;王晶;杨川龙;;基于ECC和AES相结合的加密系统的实现[J];信息技术;2006年02期
4 赵华伟;李大兴;;一种调和两种观点的安全协议分析法[J];计算机研究与发展;2006年07期
5 杨军;周贤伟;覃伯平;;对一种基于公钥加密算法的组密钥管理方案的密码分析[J];计算机科学;2006年07期
6 库俊华;游林;王升国;;Maple在椭圆曲线密码体制中的应用[J];计算机工程;2007年06期
7 杨浩淼;孙世新;李洪伟;;基于身份加密的非交互式密钥吊销[J];计算机应用;2006年02期
8 胡振鹏;钱海峰;李志斌;;一种新的代理多重盲签名方案[J];计算机应用;2007年11期
9 汪成军;张芳;;基于混沌的一种通信加密新算法[J];计算机与数字工程;2006年02期
10 祁笑稚;孙光明;;基于密码技术的互联网安全性分析[J];情报科学;2006年09期
相关会议论文 前2条
1 姜雪松;尉秀梅;王新刚;;网络环境下数据加密的研究与实现[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年
2 张东巍;蔺大正;杨真真;余华彬;;一个有效的基于离散对数和因式分解的智能卡自证实方案[A];2006中国西部青年通信学术会议论文集[C];2006年
相关博士学位论文 前10条
1 吴克力;数字签名理论与算法研究[D];南京理工大学;2005年
2 赵泽茂;数字签名理论及应用研究[D];南京理工大学;2005年
3 柳毅;移动代理技术中若干安全问题的研究[D];西安电子科技大学;2005年
4 李慧贤;多秘密共享理论及其应用研究[D];大连理工大学;2006年
5 文静华;电子商务协议形式化方法及模型检测技术的研究与应用[D];贵州大学;2006年
6 庞辽军;秘密共享技术及其应用研究[D];西安电子科技大学;2006年
7 李兴华;无线网络中认证及密钥协商协议的研究[D];西安电子科技大学;2006年
8 辛向军;几种具有附加性质的数字签名体制的研究[D];西安电子科技大学;2007年
9 周剑岚;基于Agent的内部网络安全系统研究与实现[D];华中科技大学;2006年
10 陶宏才;安全协议结构及其范式研究[D];西南交通大学;2007年
相关硕士学位论文 前10条
1 肖湘蓉;基于内容的英文文本数字水印研究[D];湖南大学;2005年
2 谢冬莉;基于J2ME的移动支付安全方案研究[D];河海大学;2005年
3 李恕海;阈下信道与封闭阈下信道研究[D];西安电子科技大学;2005年
4 赖荣东;WLAN嵌入式VPN网关研究[D];武汉理工大学;2005年
5 练斌;安全微支付系统的研究与设计[D];西南交通大学;2005年
6 唐飞岳;基于空格编码的文本数字水印算法设计与实现[D];湖南大学;2005年
7 成研;异构海量文件集完整性保护的研究与实现[D];同济大学;2006年
8 王振坤;移动自组织网络分布式信任模型研究[D];西北工业大学;2006年
9 刘宏;基于Java手机用户在高考志愿填报系统中的安全性研究与实现[D];武汉理工大学;2006年
10 李帆;基于.NET的Web服务安全技术的研究[D];武汉理工大学;2006年
【相似文献】
相关期刊论文 前10条
1 侯辰夫;吴倩倩;;网络普及下计算机病毒的分析与预测[J];边疆经济与文化;2010年01期
2 ;连线[J];现代计算机(普及版);2010年01期
3 本刊记者;;吴世杰:“中国创造”之前先“中国智造”[J];现代计算机(普及版);2010年02期
4 马斌文;;当陈文琦遇上王雪红……[J];现代计算机(普及版);2010年02期
5 周静;;明日生活N次方[J];缤纷;2010年Z1期
6 黄仁勋;;GPU计算时代:无尽创意、无处不在[J];现代计算机(普及版);2010年02期
7 高新城;;网络布线不标准引起的故障[J];中国教育技术装备;2010年01期
8 ;《微电子学与计算机》征稿简则[J];微电子学与计算机;2010年01期
9 ;LeagView系统确保燕山石化终端安全[J];信息安全与通信保密;2010年01期
10 王强;邢双云;;2010年电脑音频技术展望[J];音响技术;2010年01期
相关会议论文 前10条
1 穆胜昔;王兴双;杨彦国;;利用在线数据采集系统(ODG)解决轧机事故[A];全国冶金自动化信息网2010年年会论文集[C];2010年
2 李楠;;研究等高线内插的可行性方法基于京山地区矢量化遇到的问题[A];全国测绘科技信息网中南分网第二十四次学术信息交流会论文集[C];2010年
3 范勤学;;一种基于Socket的可配置通信工具[A];全国冶金自动化信息网2010年年会论文集[C];2010年
4 肖伟;;过程控制系统设计项目管理[A];全国冶金自动化信息网2010年年会论文集[C];2010年
5 熊庆;李功兵;郭延芝;李梦龙;;信息技术辅助化学信息学课程建设[A];中国化学会第27届学术年会第17分会场摘要集[C];2010年
6 刘小琴;袁琴;王英;何毓敏;;《医用化学》课程在现代医学教育中的作用和地位[A];中国化学会第27届学术年会第17分会场摘要集[C];2010年
7 庚林;昊任;雪陈;效月翟;;计算机辅助的小鼠肾连接小管三维重建[A];中国病理生理学会受体、肿瘤和免疫专业委员会联合学术会议论文汇编[C];2010年
8 靳方路;;利用多媒体技术深化化学课堂教学改革[A];国家教师科研基金十一五阶段性成果集(山东卷)[C];2010年
9 马跃文;;和谐教研培养创新能力[A];国家教师科研基金十一五阶段性成果集(青海卷)[C];2010年
10 成雪;;基于网络模式的新型学习方式[A];国家教师科研基金十一五阶段性成果集(河北卷)[C];2010年
相关重要报纸文章 前10条
1 通讯员 蔡逢滨邋吴友伦 朱俊;“十项突破”彰显公安“三基”成果[N];安康日报;2008年
2 杨合义;1700万为基层“强体”[N];边防警察报;2008年
3 商报记者 刘泽先;沪深300指数期货交易竞价及撮合原则[N];北京商报;2008年
4 哲一;科大讯飞:语音技术国家队[N];中国电子报;2008年
5 陈伟;旧瓶装新酒 开源软件发展需要新思路[N];中国电子报;2008年
6 孙永杰;OLPC一波三折催生低价笔记本市场[N];中国电子报;2008年
7 樊哲高;集群效应推动产业由大到强[N];中国电子报;2008年
8 本报记者 肖敏;云南省宣威市第一职业技术学校:进取才有发展[N];中国教育报;2008年
9 李雪明;深圳部署会计结算中心联网核查系统[N];中国审计报;2008年
10 雪影邋蓝风;合理使用XP的电源方案[N];中国税务报;2008年
相关博士学位论文 前10条
1 战金辉;分子模拟研究几类重要蛋白质与底物的相互作用[D];吉林大学;2009年
2 伍正翔;批判与超越[D];东北师范大学;2009年
3 李金辉;使用潜伏语义分析理论研究计算机改中国学生英语作文[D];广东外语外贸大学;2009年
4 盛永祥;博弈视角下的网络产品与服务定价问题研究[D];江苏大学;2008年
5 孙杨;多项式优化的数值—符号混合算法[D];清华大学;2008年
6 康晓东;医学影像图像分割与存储若干问题的研究[D];天津大学;2008年
7 胡兴华;软件技术的哲学探究[D];复旦大学;2008年
8 秦旭彦;基于仿真的动态交通分配模型研究及实现[D];清华大学;2008年
9 胡世广;具备智能特征的开放式数控系统构建技术研究[D];天津大学;2008年
10 梁冰;基于自动机理论的多传感器融合建模方法研究[D];哈尔滨工程大学;2008年
相关硕士学位论文 前10条
1 魏蕾;基于PLC及变频调速器的多电机控制研究[D];大连交通大学;2010年
2 郭肇禄;一种基于自适应迁移策略的并行遗传算法[D];江西理工大学;2010年
3 修玮;关于局域网络对外来网络设备排斥的研究[D];大连交通大学;2010年
4 孙美玲;基于概率统计的语义网构建的研究与实现[D];沈阳工业大学;2010年
5 余都;基于VTK和元胞自动机的离散粒子系统的仿真和显示研究[D];南昌大学;2010年
6 付娟;信息安全算法的GPU高速实现[D];南昌大学;2010年
7 王德东;基于COM技术的自动阅卷系统框架及应用研究[D];浙江工业大学;2009年
8 杨晨;大冬会计算机信息查询系统关键技术的研究与实现[D];哈尔滨工程大学;2009年
9 孟沾;DVI视频信息防泄漏硬件系统的设计与测试[D];西安电子科技大学;2009年
10 梁伟;嵌入式LED全彩屏控制系统设计[D];西安电子科技大学;2009年
,本文编号:2091503
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/2091503.html