期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于AES的加密系统的设计与实现
被引量:
1
下载PDF
职称材料
导出
摘要
如今,随着计算机科学和通信技术的进步与发展,相关研究给人们带来了诸多便利,同时也带来了信息泄露的隐患,信息安全成为了相关研究人员的科研任务之一。AES是美国国家标准与技术研究所用于加密电子信息的一种标准,被广泛应用于诸如金融、电信和政府数据等领域的加密过程之中。笔者介绍了AES算法的原理,并对其软件系统进行了设计与实现。
作者
曹同庆
机构地区
天津电子信息职业技术学院
出处
《信息与电脑》
2016年第21期141-142,共2页
Information & Computer
关键词
信息安全
ASE算法
加密系统
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
2
共引文献
0
同被引文献
6
引证文献
1
二级引证文献
8
参考文献
2
1
于岩..基于FPGA的AES算法研究与应用[D].黑龙江大学,2015:
2
魏宇峰..基于混沌理论的AES动态加密算法研究[D].哈尔滨工程大学,2015:
同被引文献
6
1
杨茹.
现阶段我国高校校园网现状分析与完善[J]
.计算机光盘软件与应用,2012,15(10):71-71.
被引量:4
2
毛正标,杨顺韬.
校园网现状与发展趋势的研究[J]
.广西教育,2012(39):189-190.
被引量:1
3
温小郑,王暕,王允楠.
比特币对金融体系影响的探索与思考[J]
.西安邮电大学学报,2013,18(5):104-106.
被引量:16
4
程晓荣,马力,何壮壮.
公钥RSA加密算法的分析与改进[J]
.网络安全技术与应用,2015(8):44-45.
被引量:12
5
谢克武.
高校校园网络安全现状及防范对策[J]
.电子技术与软件工程,2017(1):195-196.
被引量:9
6
王春晖.
《网络安全法》六大法律制度解析[J]
.南京邮电大学学报(自然科学版),2017,37(1):1-13.
被引量:54
引证文献
1
1
马也,吴文灿,麦永浩.
从WannaCry勒索病毒事件谈高校网络安全[J]
.网络安全技术与应用,2018(4):66-68.
被引量:8
二级引证文献
8
1
陈文强,周安民,刘亮.
基于多尺度融合CNN的恶意软件行为描述语句抽取模型[J]
.网络安全技术与应用,2019(1):28-30.
2
宋瑶,朱坤.
高校网络安全现状及对策分析[J]
.电子技术与软件工程,2019(2):197-198.
被引量:3
3
秦丽娜.
基于等级保护的高校校园网络安全建设研究[J]
.电脑知识与技术,2019,15(5):54-55.
被引量:1
4
冯洁莹.
浅谈高校勒索病毒预防和应急措施[J]
.计算机时代,2019,0(10):54-56.
被引量:1
5
王鹏.
高校图书馆数据资产的安全风险及保护措施研究[J]
.中阿科技论坛(中英文),2020(4):127-128.
6
刘冬秋,吴玲,张弦.
高等中医药院校智慧图书馆技术服务与维护研究[J]
.中国中医药图书情报杂志,2020,44(4):28-30.
被引量:1
7
张恬,陈志强.
从勒索病毒看校园网信息安全建设[J]
.无线互联科技,2020,17(11):26-28.
被引量:1
8
吴挺,曾煌存.
基于自适应安全架构防范勒索病毒的探讨[J]
.中国新通信,2023,25(23):125-127.
1
MOF和塑料的混合物可用于制造低成本传感器和燃料电池[J]
.塑料科技,2017,45(12):60-60.
2
柯积荣,朱韶京.
3^+以太网dBASEⅢ plus数据库加密系统[J]
.工业工程,1989(2):60-64.
3
曾程胜.
实现Javascript-Delphi高强度加密传输安全[J]
.软件,2018,39(1):173-179.
被引量:5
4
美国:根据年龄评估家庭火灾风险[J]
.广东安全生产,2017,0(10):8-8.
5
张跃军,潘钊,汪鹏君,丁代鲁,李刚.
基于状态映射的AES算法硬件混淆设计[J]
.电子与信息学报,2018,40(3):750-757.
被引量:4
6
赵霞,王大庆.
对WPS3.0F、WPSNT1.0加密文本文件的完全解密[J]
.山东理工大学学报(自然科学版),1998,0(4):52-57.
7
崔竞一,郭建胜,刘翼鹏.
广义Independent Biclique攻击框架及其应用[J]
.计算机学报,2018,41(2):349-367.
被引量:2
8
张樊.
物联网密文数据访问中可撤销的混合加密控制算法设计[J]
.科学技术与工程,2018,18(5):247-251.
被引量:4
9
温贺平,鲍晶晶,柯居鑫,刘树威.
基于Hadoop的Lorenz超混沌加密算法设计[J]
.计算机与现代化,2018,0(3):108-111.
被引量:4
10
斯琴,骆俊锋,王鑫林.
基于多重身份认证的文件加密系统的实现[J]
.电脑知识与技术,2017,13(8X):36-37.
信息与电脑
2016年 第21期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部