期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于IDEA算法的电子邮件加密与解密的实现
原文传递
导出
摘要
本文结合邮件系统的工作原理,分析了IDEA数据加密算法基本原理,描述了VC编程环境下利用IDEA算法实现电子邮件加密与解密的方法,从而保障了邮件传输的安全性。经过测试证明,该方法达到了邮件安全传输的预期效果。
作者
何建新
机构地区
湖南城市学院计算机科学系
出处
《计算机与信息技术》
2007年第11期43-45,共3页
Computer & Information Technology
关键词
IDEA
电子邮件
加密
解密
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
6
参考文献
2
共引文献
8
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
张天津,于志平.
电子邮件传输中加密与解密的实现[J]
.计算机工程,2003,29(4):120-121.
被引量:9
2
叶树华, 高志红..网络编程实用教程[M],2006.
二级参考文献
6
1
[1]Ford W.Computer Communications Security.Englewood Cliffs,New Jersey,PTR Prentice-Hall,1994
被引量:1
2
[2]Stallings W.Network Sercurity Essentials:pplications and Standards. Prentice-Hall,1999
被引量:1
3
[3]Meneze A J,Van Oorschor P,Vanstone S.Handbook of Applied Cryptography.CRC Press,1996
被引量:1
4
[4]Adams C,Lioyd S.Understanding Publickey Infrastructure:oncepts, Standards,and Deployment Consideration.Macmillan Technical Publishing,1999
被引量:1
5
[5]David J K,Scot W,George S.Programming Visual C++ 6.0.Microsoft Press,2001
被引量:1
6
[6]http://www.nist.gov/aes
被引量:1
共引文献
8
1
尤枫,薛峰,赵恒永.
基于S/MIME协议的电子邮件安全研究与实现[J]
.北京化工大学学报(自然科学版),2004,31(4):106-108.
被引量:2
2
孟宪瑞,吴尚霖.
基于outlook的电子邮件的加密和完整性验证的实现[J]
.大众科技,2005,7(4):55-57.
3
刘世涛.
信息隐藏技术在邮件传输中的应用[J]
.电脑知识与技术,2006,1(1):123-123.
被引量:1
4
段严兵.
检测和防范局域网监听方法的设计[J]
.机械设计与制造,2007(9):168-170.
被引量:1
5
杨建武.
IDEA加密解密算法的设计与实现[J]
.电脑知识与技术,2009,5(7):5155-5156.
6
王防修,周康.
仿射密码在文件加密中的应用[J]
.武汉工业学院学报,2010,29(3):62-64.
被引量:2
7
叶书高,刘东,陈静瑜,毛文君,刘峰,陆荣国,陈若.
心脏死亡供者供肺移植三例报告[J]
.中华器官移植杂志,2011,32(12):712-715.
8
康志辉.
浅析邮件加密[J]
.商业文化,2010,0(4):94-94.
1
林玲.
一个简单的P2P软件控制方法[J]
.计算机安全,2009(4):119-121.
被引量:1
2
李霞.
浅析软件测试技术现状[J]
.新课程(教研版),2013(9):81-82.
3
易铭.
网络安全技术[J]
.软件导刊,2006,5(4):39-40.
4
姚利芳.
一种快速的面向32位微处理器的数据加密算法[J]
.密码与信息,1992(3):64-72.
5
赵立平.
数据库的数据加密[J]
.河北农业大学学报,2003,26(z1):267-268.
被引量:1
6
Shimi,A,白栓虎.
面向快速32位微处理器的数据加密算法[J]
.密码与信息,1993(3):24-32.
7
李平友.
一个数据加密算法及其实现[J]
.微计算机应用,1990,11(6):26-29.
8
于秀霞.
公钥密码体制数据加密算法的分析[J]
.长春大学学报,2002,12(1):22-24.
被引量:3
9
杨晓雪.
防范垃圾邮件安全机制[J]
.信息与电脑(理论版),2015(8):83-84.
10
胡岚.
利用证书服务实现安全收发邮件[J]
.电子技术与软件工程,2013(12):37-37.
计算机与信息技术
2007年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部