当前位置:主页 > 科技论文 > 网络通信论文 >

伪随机可变密钥透明加解密技术的应用研究

发布时间:2022-12-10 22:48
  科学技术的进步推动了互联网技术的迅速更新,使得数字化文件的应用越来越广泛,资料的处理基本都利用计算机技术,在这样的背景之下,人们对隐私数据和核心机密数据的保护意识也日益增强,信息安全问题成为当下急需解决的问题。本文先是对研究背景和意义进行了概述,接着介绍了伪随机可变密钥透明加解密模型,最后对伪随机可变密钥透明加解密技术的优越性进行了阐述。希望本文的论述能为其他学者对于伪随机可变密钥透明加解密技术的应用研究提供有益借鉴。 

【文章页数】:3 页

【文章目录】:
1 研究工作的背景与意义
    1.1 计算机网络通信安全影响因素
    1.2 实现伪随机可变密钥透明加解密技术的重要意义
2 伪随机可变密钥管理模型
3 伪随机密钥的透明加解密系统的优越性
    (1)用户模式加解密模块
    (2)角色访问控制和策略配置模块
    (3)策略验证与维护模块
    (4)密钥管理模块
    (5)通信模块
    (6)加解密模块
    (7)双缓冲维护模块
    (8)文件过滤驱动模块
4 结语


【参考文献】:
期刊论文
[1]虚拟网络技术在计算机网络安全中的运用初探[J]. 吴爱萍.  计算机产品与流通. 2020(02)
[2]透明加解密技术在企业数据保护中的研究与应用[J]. 左晓军,丁斌,陈泽.  河北电力技术. 2018(03)
[3]关于计算机网络通信安全中数据加密技术的运用探析[J]. 唐娟.  信息通信. 2016(04)
[4]数据加密技术在计算机网络通信安全中的应用分析[J]. 张伟龙.  科技创新与应用. 2015(27)
[5]网络考试系统中组卷算法比较及应用[J]. 龚利.  黄冈职业技术学院学报. 2015(03)

硕士论文
[1]伪随机可变密钥透明加解密技术研究[D]. 唐彪.电子科技大学 2017



本文编号:3717660

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/3717660.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户d7336***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com