当前位置:主页 > 科技论文 > 网络通信论文 >

数据加密技术的分析与应用

发布时间:2017-12-21 10:44

  本文关键词:数据加密技术的分析与应用 出处:《公安海警学院学报》2015年03期  论文类型:期刊论文


  更多相关文章: 数据加密 DES 数字签名


【摘要】:文章介绍了数据加密技术的功能、方式和算法,分析了数据加密技术在实际中的应用。
【作者单位】: 内蒙古公安边防总队司令部;
【分类号】:TN918.4
【正文快照】: 1数据加密技术1.1加密基本概念与功能“加密”,是一种限制对网络上传输数据的访问权的技术。原始数据(也称为明文,plaintext)被加密设备(硬件或软件)和密钥加密而产生的经过编码的数据称为密文(ciphertext)。将密文还原为原始明文的过程称为解密,它是加密的反向处理,但解密者

【参考文献】

中国硕士学位论文全文数据库 前1条

1 潘飞;统一身份认证系统的研究和单点登录的实现[D];西北大学;2006年

【共引文献】

中国期刊全文数据库 前4条

1 张立群;周宇;;面向多业务网站的单点登录方案[J];福建电脑;2012年07期

2 王穆轩;;基于联邦身份的用户管理原形系统设计与功能验证研究[J];内蒙古科技与经济;2014年01期

3 赵海霞;刘万国;洛凤军;;数字图书馆安全的用户分级研究[J];图书馆学研究;2008年11期

4 向伟;张维华;;统一权限管理系统单点登录的实现[J];武汉理工大学学报(信息与管理工程版);2009年01期

中国博士学位论文全文数据库 前1条

1 苗丰满;基于格的跨信任域认证联盟关键技术研究[D];兰州理工大学;2011年

中国硕士学位论文全文数据库 前10条

1 王启宾;基于单点登录的统一应用门户系统设计与实现[D];华东师范大学;2010年

2 杨帆;高校公共信息管理系统基于单点登录的统一认证技术设计与研究[D];华东师范大学;2010年

3 宫培同;公安警务综合认证鉴权服务系统的设计与实现[D];山东大学;2010年

4 李昂;基于轻量目录访问协议的单点登录认证系统研究与设计[D];华东师范大学;2011年

5 梁志罡;基于移动Agent和混合架构的统一认证与授权平台的研究与设计[D];华南理工大学;2011年

6 张俊锋;低频EOC系统的设计实现及其安全机制研究[D];南京邮电大学;2012年

7 张明;基于LDAP的单点登录技术的研究与实现[D];武汉理工大学;2007年

8 梅巧玲;铁路客运现代呼叫中心系统技术研究[D];铁道部科学研究院;2007年

9 贺嘉;统一认证授权审计管理平台的研究与实现[D];湖南大学;2010年

10 张苗苗;单点登录和统一身份认证的研究与实现[D];太原科技大学;2013年

【二级参考文献】

中国期刊全文数据库 前10条

1 高克义,傅彦;一种基于Web的身份鉴别策略及其实现[J];电子科技大学学报;2002年05期

2 李录章;基于SSL的目录服务的安全传输模型[J];福州大学学报(自然科学版);2001年04期

3 陈云海;.Net Passport SSI技术研究及漫游扩展[J];广东通信技术;2002年11期

4 陈重威;一个Web应用单点登录系统的设计和实现[J];哈尔滨师范大学自然科学学报;2004年01期

5 任栋,刘连忠;一种Web应用环境下安全单点登录模型的设计[J];计算机工程与应用;2002年24期

6 蔡衍文,陈天洲;SSL安全代理多重认证分析与实现[J];计算机工程;2004年16期

7 高俊娜,于继万,朱华飞,潘雪增;一种新的SIP SSO机制[J];计算机应用;2004年05期

8 李金库,张德运,张勇;身份认证机制研究及其安全性分析[J];计算机应用研究;2001年02期

9 吴群;安全单点登录问题的研究与实现[J];计算机与现代化;2004年06期

10 王倩宜,李润娥,李庭晏;统一用户管理和身份认证服务的设计与实现[J];实验技术与管理;2004年03期

【相似文献】

中国期刊全文数据库 前10条

1 萧晴;数据加密技术[J];电子科技;1999年17期

2 王进;试论数据加密技术[J];沈阳师范学院学报(自然科学版);2001年02期

3 黄俭;浅析数据加密技术[J];江西电力;2002年05期

4 郑建杭;小议数据加密技术[J];浙江统计;2002年04期

5 张有峰;财务软件的数据加密技术[J];财会通讯;2003年03期

6 谢金生;利用数据加密技术设计加密表单[J];机电技术;2004年01期

7 米玛卓嘎;浅谈银行数据加密技术的应用[J];西藏科技;2004年09期

8 陈建熊,刘克胜;数据加密技术及其应用[J];安徽电子信息职业技术学院学报;2004年Z1期

9 殷兵,张照枫;数据加密技术在电子商务中的应用[J];中国防伪;2005年08期

10 郭敏杰;数据加密技术分析及应用[J];赤峰学院学报(自然科学版);2005年05期

中国重要会议论文全文数据库 前7条

1 赵惠溥;;开发新的数据加密技术[A];第四次全国计算机安全技术交流会论文集[C];1989年

2 徐鹏;;数据加密技术在银行系统中的应用[A];江苏省计量测试学术论文集(2010)[C];2010年

3 徐雁萍;;数据加密技术的研究[A];中国气象学会2008年年会第二届研究生年会分会场论文集[C];2008年

4 刘鹏;荆继武;赵战生;戴英侠;;国外的数据加密技术及产品[A];第十次全国计算机安全学术交流会论文集[C];1995年

5 梁永刚;佘艳;刘建华;;基于GIS利用“数据加密技术”保护耕地探讨[A];2008年中国土地学会学术年会论文集[C];2008年

6 马骥;王刚;;一种基于分形理论的伪攻击加密模型[A];中国通信学会第六届学术年会论文集(下)[C];2009年

7 王育欣;;数据加密技术在计算机网络安全中的应用[A];第九届沈阳科学学术年会论文集(经济管理与人文科学分册)[C];2012年

中国重要报纸全文数据库 前5条

1 Spectra Logic公司;安全高效的可移动存储介质数据加密技术[N];中国计算机报;2007年

2 马跃;PKI加密敏感数据[N];中国计算机报;2002年

3 自治区公路管理局 艾尔肯·牙森;数据加密技术初探[N];新疆科技报(汉);2004年

4 米玛卓嘎;浅谈银行数据加密技术的应用[N];西藏日报;2004年

5 四川 黄天路;数据加密技术入门[N];电脑报;2002年

中国硕士学位论文全文数据库 前6条

1 刘平元;数据加密技术在干部管理信息系统设计中的应用研究[D];华南理工大学;2010年

2 马丽;基于混沌系统的数据加密技术研究[D];沈阳工业大学;2007年

3 尹峰;基于DSP的数据加密技术研究[D];南京理工大学;2006年

4 胡松华;基于J2EE平台网上银行数据加密技术的研究与实现[D];西安科技大学;2006年

5 李亚秀;关系数据库中的字符数据加密技术[D];燕山大学;2006年

6 施宜;检察院审讯电子笔录系统的设计与实现[D];中南大学;2009年



本文编号:1315765

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/1315765.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户07bcb***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com