摘要
本文从信息社会的特点及对信息安全性需求出发,介绍了信息安全的核心——密码技术。着重讨论了信息加密、认证及密钥管理三大技术的研究现状及发展动态。
出处
《中国金融电脑》
1999年第6期52-55,共4页
Financial Computer of China
同被引文献4
-
1National Institute of Standard and Technology. Data Encryption Standard (DES). Federal Information Processing Standards Publication 46 - 3 (FIPS PUB 46 - 3), 1999. 被引量:1
-
2Rivest R L, Shamir A, Adleman L. A Method for Obtaining Digital Dignatures and Public-Key Cryptosystems[ J ] .Communications of the ACM, 1978, 21(2) :120 - 126. 被引量:1
-
3王宇洁,许占文,郑守春.密码技术综述[J].沈阳工业大学学报,2000,22(5):406-409. 被引量:8
-
4王腊芳.密码技术在电子商务中的应用[J].计算机与现代化,2002(11):26-28. 被引量:4
二级引证文献55
-
1黄雀芳.构建Intranet网络安全体系[J].嘉应学院学报,2005,23(3):95-97.
-
2马智超,罗春娅.计算机网络安全分析及对策[J].湖南农机,2007(5):80-81. 被引量:3
-
3叶娟.加强计算机网络安全的几点思考[J].现代商贸工业,2007,19(6):169-170. 被引量:4
-
4朱晔.浅谈计算机网络的安全隐患及其对策[J].电脑知识与技术,2007(9):1274-1274. 被引量:2
-
5倪超凡.计算机网络安全技术初探[J].赤峰学院学报(自然科学版),2009,25(12):45-46. 被引量:25
-
6南溯.浅议计算机网络维修和管理[J].电脑编程技巧与维护,2010(4):114-115. 被引量:4
-
7王宇辉.浅谈计算机网络环境下的密码技术[J].黑龙江科技信息,2010(17):63-63.
-
8文张斌.分布式系统的网络安全性研究[J].机电信息,2010(30):128-129. 被引量:1
-
9郑彬,王东,王元.浅析计算机网络安全威胁及防范措施[J].科技信息,2010(24). 被引量:6
-
10陈庆伟.浅谈计算机网络的安全隐患问题与应对措施[J].信息安全与技术,2011,2(1):30-31. 被引量:12
-
1李惠佳,陈章永,谢剑斌.基于流媒体技术的数字视频监控系统[J].电子技术(上海),2004,31(6):33-35.
-
2袁达,王怀瑞,黎彤亮.一种读写器参与计算的RFID认证协议[J].电子设计工程,2015,23(9):88-92.
-
3杨世荣.F—150最高级命令通行字丢失的紧急处理和恢复[J].电信技术,1991(10):31-32.
-
4熊正光,谢冬青.基于通行字的传输层安全[J].计算机工程,2002,28(9):103-104. 被引量:1
-
5刘垣.数字化身份认证技术[J].福建电脑,2004,20(8):24-25.
-
6靳淑祎.基于椭圆曲线的数字签名方案[J].科协论坛(下半月),2008(4).
-
7于增贵.密码设计中容易忽视的安全隐患[J].密码与信息,1999(2):17-22.
-
8邓永江,程转流.一个改进的Kerberos认证协议设计与分析[J].福建电脑,2006,22(6):134-135. 被引量:4
-
9祁明,肖国镇.基于Harn签名方案的远距离通行字认证方案[J].通信学报,1996,17(1):114-119. 被引量:27
-
10邵祖华.关于“两类ElGamal型数字签名方案的安全性和性能分析”的讨论[J].电子科学学刊,2000,22(5):858-864. 被引量:1