数据加密技术的分析与应用
本文关键词:数据加密技术的分析与应用 出处:《公安海警学院学报》2015年03期 论文类型:期刊论文
【摘要】:文章介绍了数据加密技术的功能、方式和算法,分析了数据加密技术在实际中的应用。
【作者单位】: 内蒙古公安边防总队司令部;
【分类号】:TN918.4
【正文快照】: 1数据加密技术1.1加密基本概念与功能“加密”,是一种限制对网络上传输数据的访问权的技术。原始数据(也称为明文,plaintext)被加密设备(硬件或软件)和密钥加密而产生的经过编码的数据称为密文(ciphertext)。将密文还原为原始明文的过程称为解密,它是加密的反向处理,但解密者
【参考文献】
中国硕士学位论文全文数据库 前1条
1 潘飞;统一身份认证系统的研究和单点登录的实现[D];西北大学;2006年
【共引文献】
中国期刊全文数据库 前4条
1 张立群;周宇;;面向多业务网站的单点登录方案[J];福建电脑;2012年07期
2 王穆轩;;基于联邦身份的用户管理原形系统设计与功能验证研究[J];内蒙古科技与经济;2014年01期
3 赵海霞;刘万国;洛凤军;;数字图书馆安全的用户分级研究[J];图书馆学研究;2008年11期
4 向伟;张维华;;统一权限管理系统单点登录的实现[J];武汉理工大学学报(信息与管理工程版);2009年01期
中国博士学位论文全文数据库 前1条
1 苗丰满;基于格的跨信任域认证联盟关键技术研究[D];兰州理工大学;2011年
中国硕士学位论文全文数据库 前10条
1 王启宾;基于单点登录的统一应用门户系统设计与实现[D];华东师范大学;2010年
2 杨帆;高校公共信息管理系统基于单点登录的统一认证技术设计与研究[D];华东师范大学;2010年
3 宫培同;公安警务综合认证鉴权服务系统的设计与实现[D];山东大学;2010年
4 李昂;基于轻量目录访问协议的单点登录认证系统研究与设计[D];华东师范大学;2011年
5 梁志罡;基于移动Agent和混合架构的统一认证与授权平台的研究与设计[D];华南理工大学;2011年
6 张俊锋;低频EOC系统的设计实现及其安全机制研究[D];南京邮电大学;2012年
7 张明;基于LDAP的单点登录技术的研究与实现[D];武汉理工大学;2007年
8 梅巧玲;铁路客运现代呼叫中心系统技术研究[D];铁道部科学研究院;2007年
9 贺嘉;统一认证授权审计管理平台的研究与实现[D];湖南大学;2010年
10 张苗苗;单点登录和统一身份认证的研究与实现[D];太原科技大学;2013年
【二级参考文献】
中国期刊全文数据库 前10条
1 高克义,傅彦;一种基于Web的身份鉴别策略及其实现[J];电子科技大学学报;2002年05期
2 李录章;基于SSL的目录服务的安全传输模型[J];福州大学学报(自然科学版);2001年04期
3 陈云海;.Net Passport SSI技术研究及漫游扩展[J];广东通信技术;2002年11期
4 陈重威;一个Web应用单点登录系统的设计和实现[J];哈尔滨师范大学自然科学学报;2004年01期
5 任栋,刘连忠;一种Web应用环境下安全单点登录模型的设计[J];计算机工程与应用;2002年24期
6 蔡衍文,陈天洲;SSL安全代理多重认证分析与实现[J];计算机工程;2004年16期
7 高俊娜,于继万,朱华飞,潘雪增;一种新的SIP SSO机制[J];计算机应用;2004年05期
8 李金库,张德运,张勇;身份认证机制研究及其安全性分析[J];计算机应用研究;2001年02期
9 吴群;安全单点登录问题的研究与实现[J];计算机与现代化;2004年06期
10 王倩宜,李润娥,李庭晏;统一用户管理和身份认证服务的设计与实现[J];实验技术与管理;2004年03期
【相似文献】
中国期刊全文数据库 前10条
1 萧晴;数据加密技术[J];电子科技;1999年17期
2 王进;试论数据加密技术[J];沈阳师范学院学报(自然科学版);2001年02期
3 黄俭;浅析数据加密技术[J];江西电力;2002年05期
4 郑建杭;小议数据加密技术[J];浙江统计;2002年04期
5 张有峰;财务软件的数据加密技术[J];财会通讯;2003年03期
6 谢金生;利用数据加密技术设计加密表单[J];机电技术;2004年01期
7 米玛卓嘎;浅谈银行数据加密技术的应用[J];西藏科技;2004年09期
8 陈建熊,刘克胜;数据加密技术及其应用[J];安徽电子信息职业技术学院学报;2004年Z1期
9 殷兵,张照枫;数据加密技术在电子商务中的应用[J];中国防伪;2005年08期
10 郭敏杰;数据加密技术分析及应用[J];赤峰学院学报(自然科学版);2005年05期
中国重要会议论文全文数据库 前7条
1 赵惠溥;;开发新的数据加密技术[A];第四次全国计算机安全技术交流会论文集[C];1989年
2 徐鹏;;数据加密技术在银行系统中的应用[A];江苏省计量测试学术论文集(2010)[C];2010年
3 徐雁萍;;数据加密技术的研究[A];中国气象学会2008年年会第二届研究生年会分会场论文集[C];2008年
4 刘鹏;荆继武;赵战生;戴英侠;;国外的数据加密技术及产品[A];第十次全国计算机安全学术交流会论文集[C];1995年
5 梁永刚;佘艳;刘建华;;基于GIS利用“数据加密技术”保护耕地探讨[A];2008年中国土地学会学术年会论文集[C];2008年
6 马骥;王刚;;一种基于分形理论的伪攻击加密模型[A];中国通信学会第六届学术年会论文集(下)[C];2009年
7 王育欣;;数据加密技术在计算机网络安全中的应用[A];第九届沈阳科学学术年会论文集(经济管理与人文科学分册)[C];2012年
中国重要报纸全文数据库 前5条
1 Spectra Logic公司;安全高效的可移动存储介质数据加密技术[N];中国计算机报;2007年
2 马跃;PKI加密敏感数据[N];中国计算机报;2002年
3 自治区公路管理局 艾尔肯·牙森;数据加密技术初探[N];新疆科技报(汉);2004年
4 米玛卓嘎;浅谈银行数据加密技术的应用[N];西藏日报;2004年
5 四川 黄天路;数据加密技术入门[N];电脑报;2002年
中国硕士学位论文全文数据库 前6条
1 刘平元;数据加密技术在干部管理信息系统设计中的应用研究[D];华南理工大学;2010年
2 马丽;基于混沌系统的数据加密技术研究[D];沈阳工业大学;2007年
3 尹峰;基于DSP的数据加密技术研究[D];南京理工大学;2006年
4 胡松华;基于J2EE平台网上银行数据加密技术的研究与实现[D];西安科技大学;2006年
5 李亚秀;关系数据库中的字符数据加密技术[D];燕山大学;2006年
6 施宜;检察院审讯电子笔录系统的设计与实现[D];中南大学;2009年
,本文编号:1315765
本文链接:https://www.wllwen.com/kejilunwen/wltx/1315765.html