期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
现代通信技术讲座第三讲通信保密技术
被引量:
9
下载PDF
职称材料
导出
摘要
现代通信技术讲座第三讲通信保密技术张文政孟庆志电子部30所四川成都(61004引言任何通信系统均存在信息安全及数据保护问题。密码技术是实现通信系统安全保密的核心技术。本文拟简介密码编码技术及密码分析技术。1密码编码技术密码编码技术的根本任务就是让通信...
作者
张文政
孟庆志
机构地区
电子部
出处
《计算机应用》
CSCD
1998年第6期35-38,共4页
journal of Computer Applications
关键词
通信技术
通信保密
密码编码
分类号
TN918.3 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
29
引证文献
9
二级引证文献
11
同被引文献
29
1
周琦,郑学风.
基于PKI体系结构的双向身份认证模型[J]
.电子科技,2005,18(3):36-37.
被引量:6
2
张华.
电子商务安全认证技术的研究与应用[J]
.中国科技信息,2006(18):176-177.
被引量:5
3
张焕国,覃中平.
计算机安全保密技术的发展[J]
.交通与计算机,1996,14(1):2-6.
被引量:6
4
张振宇,于军,奚海霞.数据加密方法及算法简析[C],大庆职业学院,2004.
被引量:1
5
[2]张周.我国企业开始重视网络安全[N].计算机世界,2000-03-20(A9).
被引量:2
6
张周.我国企业开始重视网络安全.计算机世界(A9版),2000,(3).
被引量:3
7
郑群 陈惠敏 陈国良.公开密钥密码系统RSA方案的原理和实现.小型微型计算机系统,1988,.
被引量:1
8
陈运.信息加密原理[M].成都:电子科技大学出版社,1990..
被引量:7
9
陈运.信息加密原理[M] .成都:电子科技大学出版社,1990.
被引量:4
10
张麦德 徐时亮 赵时英.[D].上海:复旦大学计算机科学系微机开发应用研究室,2000.
被引量:1
引证文献
9
1
金冉,蒋艳.
基于Java的网络传输信息加密解密系统的研制[J]
.浙江万里学院学报,2004,17(5):37-40.
2
金冉,蒋艳.
一种网络传输信息加密解密系统研制的方法[J]
.现代电子技术,2005,28(5):85-86.
被引量:1
3
焦卫东,杨世锡,吴昭同.
一种基于盲源分离的数据保密方法[J]
.中国图象图形学报,2005,10(6):710-716.
被引量:1
4
王红梅,李英顺,曲星宇,崔杰,刘畅.
基于遗传算法的纸机烘缸智能PID加热系统[J]
.仪表技术与传感器,2005(5):49-51.
被引量:1
5
蔡玮.
基于Java的CBC保密模式应用[J]
.电脑编程技巧与维护,2010(7):78-79.
6
顾闻,徐丽静.
网络数据传输加密方案[J]
.办公自动化(综合月刊),2012(4):29-32.
7
杨风暴,邹华勇.
网络传输信息加密解密系统的研制[J]
.华北工学院测试技术学报,2000,14(2):109-112.
被引量:1
8
金鑫,刘功申.
指纹认证与密码体制结合的认证系统方案设计[J]
.计算机光盘软件与应用,2013,16(8):278-278.
9
李桂丽,刘悦,杨飞.
基于RSA的公钥密码系统[J]
.鞍山钢铁学院学报,2002,25(6):412-414.
被引量:7
二级引证文献
11
1
张萍萍.
基于RSA的公钥密码理论分析[J]
.硅谷,2008,1(23):37-38.
被引量:1
2
冯素琴.
RSA公钥密码算法的研究与实现[J]
.忻州师范学院学报,2006,22(2):47-50.
被引量:2
3
潘春月.
基于遗传算法和解耦控制的温湿度控制系统的设计[J]
.工业仪表与自动化装置,2006(3):19-21.
被引量:3
4
秦建,吴春明.
RSA算法及改进方案的探讨[J]
.西南农业大学学报(自然科学版),2006,28(5):885-888.
被引量:2
5
杨威,夏平平.
基于局域网架构的PC机数据自动备份系统的研发[J]
.浙江电力,2007,26(1):51-54.
6
陈春蕾,梁春晶,陈飞豹.
基于技术视角的电子商务安全策略的分析与探讨[J]
.商业经济,2010(4):104-105.
被引量:5
7
李华.
远程教育分散式计算机网络考试系统安全方案[J]
.内蒙古民族大学学报,2010,16(5):9-10.
被引量:3
8
陈磊.
RSA算法的改进[J]
.信息安全与技术,2011,2(4):24-26.
被引量:4
9
刘平,赵焕平.
改进RSA算法的分析研究[J]
.计算机与现代化,2013(7):84-86.
被引量:5
10
贾雅娟.
电子商务安全策略的分析与探讨[J]
.电子技术与软件工程,2015(23):210-211.
1
赵耿,方锦清.
基于混沌的密码编码[J]
.中国原子能科学研究院年报,2002(1):93-93.
2
刘昱.
频谱理论及其在通信保密技术中的应用研究[J]
.无线互联科技,2015,12(6):11-12.
3
GAO Fei,WEN Qiaoyan,ZHU Fuchen.
Quantum Secret Sharing Protocols with High Efficiency[J]
.Wuhan University Journal of Natural Sciences,2007,12(1):117-120.
4
ZHANG Yiwei,WANG YuMin,SHEN XuBang.
A chaos-based image encryption algorithm using alternate structure[J]
.Science in China(Series F),2007,50(3):334-341.
被引量:6
5
ZHAO Yaqun,YING Dinghai,FENG Dengguo.
Spectral Characteristics of the Best Affine Approach of Multi-Output m-Valued Logical Functions[J]
.Wuhan University Journal of Natural Sciences,2007,12(1):185-188.
6
ZHANG Ning,PEI Qingqi,XIAO Guozhen.
Elliptic Curve Scalar Multiplication with x-Coordinate[J]
.Wuhan University Journal of Natural Sciences,2007,12(1):163-166.
被引量:1
7
高科技防窃听光纤技术[J]
.通信工程,1999(2).
8
赵耿,方锦清.
基于Feistel结构的混沌密码编码算法[J]
.北京电子科技学院学报,2003,11(1):13-21.
被引量:2
9
高杨.
抗干涉齿轮集机构的优化编码方法[J]
.中国工程物理研究院科技年报,2004(1):156-156.
10
王念平.
一类特殊的列混合变换的研究[J]
.计算机工程与应用,2008,44(5):152-154.
计算机应用
1998年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部