期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
一种口令加密的算法设计
被引量:
1
原文传递
导出
摘要
口令是常见的软件保密的方法,口令本身又需要加密以保证口令的安全。本文设计了一种简单而可行的加密算法用于对口令加密。在文中对算法的原理进行了介绍和分析,同时给出了实践中算法的应用和应该注意的问题,并对该算法的优点和缺点进行了讨论。
作者
曾云兵
机构地区
西华师范大学数学与信息学院
出处
《网络安全技术与应用》
2008年第8期92-93,共2页
Network Security Technology & Application
关键词
口令
加密
函数
算法
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
4
共引文献
0
同被引文献
1
引证文献
1
二级引证文献
2
参考文献
4
1
(美)DavidSalomon著,蔡建,梁志敏.数据保密与安全[M]清华大学出版社,2005.
被引量:1
2
龙冬阳,王常吉,吴丹编著..应用编码与计算机密码学[M].北京:清华大学出版社,2005:284.
3
Atul,Kahate著,邱仲潘等译..密码学与网络安全[M].北京:清华大学出版社,2005:365.
4
段钢编著..加密与解密[M].北京:电子工业出版社,2003:520.
同被引文献
1
1
丁宏.
网络中口令的安全传输方法及其应用[J]
.杭州电子工业学院学报,2001,21(3):6-9.
被引量:2
引证文献
1
1
郭晓明,李英壮.
利用会话标识保护口令的网络传输安全[J]
.数字技术与应用,2011,29(3):131-132.
被引量:2
二级引证文献
2
1
杨洪,罗王平,朱媛媛.
基于AES算法的口令安全传输方案[J]
.数字技术与应用,2024,42(3):92-94.
2
朱红红.
计算机网络信息安全及防护技术探析[J]
.电脑编程技巧与维护,2016(11):85-86.
被引量:1
1
肖泽鹏.
Oracle8i的口令加密与技巧[J]
.电脑开发与应用,2002,15(8):48-48.
2
王芝绣.
谈SQL口令加密[J]
.办公自动化,2005(6):31-31.
3
赵莉,刘潇谊.
Web安全登录方案研究[J]
.电脑编程技巧与维护,2016(1):36-38.
被引量:3
4
种兰祥,刘生春,刘晔.
COM文件口令加密的设计与实现[J]
.延安大学学报(自然科学版),1995,14(1):35-37.
5
QS.
私密文件巧隐藏[J]
.大众软件,2007(19):55-55.
6
李树德.
客户机/服务器环境中系统的安全性分析[J]
.北京电子科技学院学报,1998,6(1):13-17.
7
韩登攀,韩登攀.
在Foxpro中进行口令加密的办法[J]
.华南金融电脑,2004,12(3):46-46.
8
郑潮庆,郑云婷.
适用于大型应用软件的软件保密硬件卡的研制[J]
.电脑,1991(5):8-9.
9
申永军,张冬冬,陈文江,徐华龙.
动态口令加密的多生物特征融合认证系统[J]
.微计算机信息,2009,25(36):6-8.
10
痛.
初探MSSQL口令加密[J]
.黑客防线,2005(4):38-39.
网络安全技术与应用
2008年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部