当前位置:主页 > 科技论文 > 网络通信论文 >

计算机密码学应用和数据安全性探讨

发布时间:2018-06-30 06:08

  本文选题:网络技术 + 网络威胁 ; 参考:《信息化建设》2015年06期


【摘要】:随着我国经济高速发展,我国的网络技术也得到极快的发展,网络技术的发展为人们的生活和工作带来了极大的便利,但是也因为网络的发达使得人们面临的网络威胁日益增大,为了确保网络数据安全性,目前市场出现了各类的防火墙技术、入侵检测技术、网络隔离技术、病毒预防技术等,这些技术对于保证网络安全以及数据安全有重要的作用,但是本文主要探讨计算机密码学的应用对于数据安全性的保障,以为相关人士提供借鉴。
[Abstract]:With the rapid economic development of our country, the network technology of our country has also been developing very fast. The development of network technology has brought great convenience to people's life and work. But also because of the development of network, people are facing increasing network threats. In order to ensure the security of network data, there are various firewall technology, intrusion detection technology, network isolation technology, virus prevention technology and so on. These technologies play an important role in ensuring network security and data security. However, this paper mainly discusses the application of computer cryptography to the protection of data security, and provides reference for relevant people.
【作者单位】: 广州军区75741部队;
【分类号】:TP309

【参考文献】

相关期刊论文 前4条

1 钱文彬;;简述密码学在计算机系统安全中的运用[J];计算机光盘软件与应用;2012年09期

2 刘峰;;密码学在计算机系统安全中的运用[J];计算机光盘软件与应用;2014年04期

3 邓绍江,李传东;混沌理论及其在密码学的应用[J];重庆建筑大学学报;2003年05期

4 傅晓霞;;计算机系统安全密码学[J];价值工程;2011年32期

【共引文献】

相关期刊论文 前10条

1 韩凤英;朱从旭;;基于Logistic映射混沌加密算法的研究[J];长沙航空职业技术学院学报;2007年01期

2 熊水金;曾岳;;混沌在加密算法中的应用[J];电脑知识与技术;2008年21期

3 邓绍江,肖迪,涂凤华;基于Logistic映射混沌加密算法的设计与实现[J];重庆大学学报(自然科学版);2004年04期

4 刘峰;;密码学在计算机系统安全中的运用[J];计算机光盘软件与应用;2014年04期

5 何清平;邹候文;杨汝;;AES与ECC混合密码体制的研究[J];广州大学学报(自然科学版);2014年02期

6 卢金玉;;基于置乱变换和纠错编码技术的数字水印算法[J];哈尔滨职业技术学院学报;2011年03期

7 代玉平,郭蕊;电子商务中基于混沌的身份认证[J];辽宁师专学报(自然科学版);2005年03期

8 朱江宁;王向慧;;一种基于混沌理论的图像加密算法[J];辽宁师专学报(自然科学版);2007年02期

9 张爱华;江中勤;;基于Logistic映射的混沌图像加密算法的改进[J];南京邮电大学学报(自然科学版);2009年04期

10 张爱华;张华;薄禄裕;;基于斜帐篷映射的混沌图像加密系统的改进[J];南京邮电大学学报(自然科学版);2011年03期

相关博士学位论文 前1条

1 王帅;全景图构建及信息加密在公共安全中的研究与应用[D];中国矿业大学;2014年

相关硕士学位论文 前10条

1 张英英;2.8Gbps随机数发生器的设计与实现[D];太原理工大学;2011年

2 杨静利;简化Lorenz系统的电路设计与实现研究[D];中南大学;2011年

3 张华;基于混沌和分形的图像加密与压缩编码算法[D];南京邮电大学;2011年

4 李家标;混沌伪随机序列的产生及其在扩频通信中的应用研究[D];湘潭大学;2011年

5 丛轶姝;无线传感器网络安全与密钥管理技术研究[D];哈尔滨理工大学;2011年

6 薄禄裕;基于混沌和分形的两类图像处理算法[D];南京邮电大学;2012年

7 王凤英;基于混沌理论的数字图像加密算法研究[D];燕山大学;2004年

8 白永志;基于椭圆曲线密码系统的数字签名研究与应用[D];合肥工业大学;2005年

9 张素芬;基于混沌加密的数字水印算法研究[D];燕山大学;2005年

10 朱和贵;密码学中随机序列发生器的研究[D];东北大学;2006年

【二级参考文献】

相关期刊论文 前8条

1 王新成;孙宏;蔡吉人;杨义先;;基于TPM芯片的计算机安全启动系统设计[J];电子技术应用;2006年10期

2 陈峰;;信息安全的研究现状及发展[J];中国人民公安大学学报(自然科学版);2009年02期

3 钱文彬;;简述密码学在计算机系统安全中的运用[J];计算机光盘软件与应用;2012年09期

4 田野;张玉军;李忠诚;;使用对技术的基于身份密码学研究综述[J];计算机研究与发展;2006年10期

5 陈曦;马建峰;;基于身份加密的机会网络安全路由架构[J];计算机研究与发展;2011年08期

6 罗婉平;;现代计算机密码学及其发展前景[J];江西广播电视大学学报;2009年03期

7 傅晓霞;;计算机系统安全密码学[J];价值工程;2011年32期

8 王潮;张焕国;;加拿大商用量子计算机对密码学的影响[J];信息安全与通信保密;2012年02期

【相似文献】

相关期刊论文 前9条

1 葛陵元;胡湘陵;郑若忠;;计算机密码学的进展[J];长沙铁道学院学报;1984年04期

2 韦国朝;;数据安全性与计算机密码学的探索[J];信息与电脑(理论版);2014年02期

3 罗婉平;;现代计算机密码学及其发展前景[J];江西广播电视大学学报;2009年03期

4 杨伟;;计算机密码学的发展状况[J];科技信息;2011年05期

5 吕兴凤;姜誉;;计算机密码学中的加密技术研究进展[J];信息网络安全;2009年04期

6 孙燮华;计算机密码学的新进展[J];中国计量学院学报;2001年01期

7 钟卫东;张敏情;韩益亮;;构建“研究型、创新型”的人才培养模式——《计算机密码学》的教学改革[J];武警工程学院学报;2007年02期

8 武继刚;混合基表示下的大数比较算法及其最优性[J];系统工程与电子技术;1997年07期

9 ;[J];;年期

相关会议论文 前1条

1 蒋华;赵耿;郑德玲;;计算机密码学中的混沌研究[A];中国通信学会信息通信网络技术委员会2003年年会论文集[C];2003年

相关硕士学位论文 前1条

1 刘平;概率统计在计算机密码学中的应用[D];华中师范大学;2008年



本文编号:2085250

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/2085250.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户a73d1***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com