•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有87条符合数据加密的查询结果,以下是第1-10项 搜索用时 62 毫秒
1 [2] [3] [4] [5] [6] [7] [8] [9] 下一页 » 末  页»
1.
下载全文  总被引:32,自引:0,他引:32
一、引言作为一种战略资源,信息在社会生产、生活的各个领域中的作用日益显著,计算机网络的飞速发展,加强了信息的共享程度,随之而来的网络安全问题日益突出。网络如同一座不设防的城市,其应用程序、操作系统、通信协议的安全隐患比比皆是,网络安全可谓危机四伏。据权威机构统计,平均每20秒就发… …   相似文献
2.
  总被引:23,自引:3,他引:20
DES使命已尽,AES业已公布。通过回顾美国国家标准和技术研究所(NIST)最近公布的新一代私钥加密标准AES算法的遴选过程,对AES的基本设计思想进行了分析讨论,并对AES算法的最新进展进行了评述。  相似文献
3.
  总被引:15,自引:0,他引:15
在研究分析了AES加密原理的基础上着重说明了AES算法实现的具体步骤,并用C语言完整地实现了AES算法,并利用密文分组链接(CBC)方式将其用于对文件的加密/解密(密钥长度可选)。AES结合其它技术… …   相似文献
4.
  总被引:14,自引:0,他引:14
介绍了网络安全中的数据加密和数字签名技术的基本原理,详细阐述了在企业内部局域网中实现数据加密和数字签名系统的方法以及系统的管理和实际应用,并利用Microsoft提供的加密应用程序接口Crypto… …   相似文献
5.
下载全文  总被引:12,自引:0,他引:12
的安全保护,软件资源的任意迁移和软件内容的完整保持"这3方面的问题.协议交互中通过加密和数字签名保证分布式环境下数据的安全性和完整性,而实现上以代码随机验证签名实现反跟踪.分析证明,所提出的… …   相似文献
6.
  总被引:10,自引:0,他引:10
文中分析了基于Logistic混沌映射的加密算法原理;提出了一个基于该算法的加密/解密模型;采用Visual C .Net开发工具完成了混沌加密软件的设计,由于在软件设计中采用模块化设计和多线程… …   相似文献
7.
  总被引:9,自引:2,他引:7
越来越多的正在创建包容企业各部门及协作单位的群件应用系统。群件平台既要求有坚固的安全措施以保护关键的商业数据,又要求安全手段具有足够的灵活性。从不同层次分析群件的安全性,并提出一个群件应用系统的安全  相似文献
8.
  总被引:9,自引:1,他引:8
随着网络技术的发展,人们在享受开发性便利的同时也受到网络安全问题的威胁,身份认证是保证网络安全的重要措施之一,传统对称密码体制和非对称密码体制认证方式各有其优缺点,该文提出一种混合密码认证模型(Hybrid Encryption Model for Authentificatio… …   相似文献
王汝传  王绍棣  孙知信  傅静 《计算机学报》2002,25(11):1144-1148
9.
下载全文  总被引:9,自引:0,他引:9
1 引言在当今信息社会中,计算机技术的应用日趋深化,大量的数据交换越来越频繁,由此引起的数据安全也更加突出。作为保障数据安全的一种非常重要方法,数据加密技术已越来越受重视,对它的研究也就有着非常重要… …   相似文献
谭国律 《计算机科学》2002,29(8):119-120
10.
  总被引:7,自引:0,他引:7
本文研究字段一级的数据库加密的密钥问题,我们给出四种字段密钥产生方法,并说明它们都优于Denning的方法。  相似文献
1 [2] [3] [4] [5] [6] [7] [8] [9] 下一页 » 末  页»