本文作者:高建兴;成功正常投稿发表论文到《网络安全技术与应用》2014年01期,引用请注明来源400期刊网!
【摘要】:随着信息时代的不断发展,电子计算机技术也在发生着一定程度的变革。但信息技术的发展也为我们的生活带来了一定的困扰,信息技术的迅猛发展使得网络环境变得日益复杂,因此,我们要积极的运用数据加密的方式,保证我们的计算机信息安全。本文主要对DES算法的实现与改进以及DES算法在网上考试系统中的应用进行研究。
【论文正文预览】:0引言由于网络环境的不断复杂,计算机信息的保护就变得尤为重要,然而信息加密技术近年来成为了保护计算机信息不受侵犯的最佳方式。信息加密技术是一项融合计算机技术、数学和密码学的综合性较强的技术。从其自身的角度来讲,在运行的过程中还存在许多漏洞和有待改善的地方。1
【文章分类号】:TN918.4
【稿件关键词】:DES算法密钥实现改进
【参考文献】:
- 汪永益,王涛,张永;Oracle数据库安全策略研究[J];安徽电子信息职业技术学院学报;2004年Z1期
- 王振;;办公自动化研究综述[J];办公自动化;2010年22期
- 靳攀;;互联网的网络安全管理与防护策略分析[J];北京工业职业技术学院学报;2008年03期
- 齐庆功;浅析一些路由协议的漏洞及防范[J];辽宁科技学院学报;2005年02期
- 赵薇娜;;网络安全技术与管理措施的探讨[J];才智;2008年10期
- 李楠;;初探局域网的组建和优化[J];才智;2008年10期
- 皮兴进;;计算机网络系统安全威胁及其防护策略的研究[J];才智;2009年17期
- 王子源;;计算机的安全问题及应对策略[J];才智;2010年19期
- 朱萍;;浅述计算机网络安全防范[J];才智;2011年03期
- 梁德华;万欢;;浅析常见网络威胁及其防范方法[J];成才之路;2010年03期
- 侯兵;;校园网安全探析[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
- 黄学林;张月燕;李益平;;恶意木马类病毒原理与网络安全性[A];第十四届全国工程设计计算机应用学术会议论文集[C];2008年
- 原伟利;贺丹丹;;校园网的安全与防范[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(上册)[C];2010年
- 吴仕嘉;;基于IPSec的VPN的原理和实现[A];广东省通信学会2008年度学术论文集[C];2009年
- 李若斌;;关键业务信息系统应急预案的研究与应用[A];二○○九年全国电力企业信息化大会论文集[C];2009年
- 张宝军;网络入侵检测若干技术研究[D];浙江大学;2010年
- 徐磊;甘肃移动数据网安全评估与对策研究[D];兰州大学;2010年
- 周文星;江西地税安全管理平台入侵检测系统的研究与应用[D];南昌大学;2010年
- 崔振民;基于B/S模式的制造企业物流管理系统设计与实现[D];电子科技大学;2010年
- 谭耀远;新世纪中国信息安全问题研究[D];大连海事大学;2011年
- 程明远;基于GSM技术网管系统短信报警平台的研究与实现[D];北京邮电大学;2011年
- 李晶;企业网络安全方案的设计与实现[D];西安电子科技大学;2010年
- 李笑天;南京卷烟厂物资信息管理系统[D];南京邮电大学;2011年
- 毕圆圆;承德供电公司DMIS的开发与应用研究[D];华北电力大学;2011年
- 刘涛;代理签名方案的研究[D];燕山大学;2012年
- 胡春;云南能源职业技术学院门户网站设计与实现[D];昆明理工大学;2011年
- 樊同科;;浅析分组密码——DES[J];电脑知识与技术;2008年33期
- 谢满德;对智能卡进行简易功率分析攻击的方法研究[J];计算机与现代化;2005年02期
- 张卿,盛利元;基于混沌映射密钥空间拓展的DES算法[J];现代电子技术;2004年04期
- 肖戎;DES算法中S-盒的输入输出周期性研究[J];国防科技大学学报;1988年04期
- 张培;;浅谈PKC体制及一种重要算法的实现[J];山西电子技术;2007年05期
- 黄贵微;李小文;;安全模式控制过程在TD-SCDMA终端RRC子层的实现[J];通信技术;2007年12期
- 李玉荣;;DES加密算法及其在Java中的实现[J];软件导刊;2009年04期
- 解谦;;Snow 3G算法分析[J];现代电信科技;2011年06期
- 邵葳;;GOST密码算法类的实现方法[J];电脑编程技巧与维护;2007年05期
- 蔡俊杰;;DES与RSA算法的分析与研究[J];现代计算机;2007年06期
- 权安静;蒋国平;左涛;;基于Logistic映射的分组密码算法研究及其应用[A];江苏省自动化学会七届四次理事会暨2004学术年会青年学者论坛论文集[C];2004年
- 吴铁洲;郑丹丹;;蓝牙的密钥算法改进[A];湖北省电工技术学会、武汉电工技术学会2008年学术年会暨理事会换届大会论文集[C];2008年
- 孙树峰;黄松;;基于混沌的无线安全技术[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
- 生家锋;陈丹;;无线局域网WEP协议的分析和改进研究[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年
- 张宏伟;张学渊;;线性电源适配器解决EFT的改进电路[A];2009第十三届全国可靠性物理学术讨论会论文集[C];2009年
- 狄苏林;;位变密码的设计思想[A];第三次全国计算机安全技术交流会论文集[C];1988年
- 张喆;钮心忻;郑康锋;;基于DM642以太网模块的数据加密传输[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
- 李书旺;蔡树雄;;具有识别用户能力的公钥密码体系[A];第四次全国计算机安全技术交流会论文集[C];1989年
- 黄建玉;;浅谈3G的网络安全规划[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年
- 萧用森;;从GSM到3G信息安全体系的探讨[A];广东省通信学会2008年度学术论文集[C];2009年
- 本报记者 李山;“窃听风云”不是电影情节[N];科技日报;2010年
- 中国传媒大学 张宜春;广播加密技术及其发展[N];电子资讯时报;2008年
- 《网络世界》评测实验室 于洋;于细微处见不同[N];网络世界;2007年
- 中科院计算所博士 李洋;使用GnuPG进行身份认证[N];计算机世界;2006年
- 北京邮电大学信息工程学院教授 林家儒;GSM通话安全吗?[N];计算机世界;2004年
- 李晖;探寻3G安全演进路径[N];通信产业报;2006年
- 青岛有线电视网络中心 黄健?戚玮;数字电视因“互动”而美丽[N];通信产业报;2007年
- 本报记者 高博;手机上演窃听风云,亦真亦幻?[N];科技日报;2009年
- ;GSM 用户通话安全性的考虑[N];雅安日报;2005年
- 美国网件中国区技术支持经理 杨子江;WPA怎样做到更安全[N];中国计算机报;2007年
- 罗玉玲;混沌图像编码加密及Hash函数构造研究[D];华南理工大学;2013年
- 韦军;混沌序列密码算法的分析与设计[D];重庆大学;2006年
- 杨吉云;混沌密码在无线传感网络安全中的应用研究[D];重庆大学;2007年
- 王丽丰;视频信息加密技术的研究[D];北京邮电大学;2011年
- 米波;几类复杂动力学系统的密码分析与设计[D];重庆大学;2009年
- 李顺波;eSTREAM候选算法的区分攻击研究[D];西安电子科技大学;2012年
- 王以刚;网络数据安全的密码及EDBSmail实现研究[D];东华大学;2001年
- 杨玚;可伸缩性编码多媒体的单密钥、细粒度控制的DRM系统[D];中国科学技术大学;2008年
- 牟宁波;基于格困难问题的公钥加密算法的设计与安全性证明[D];西安电子科技大学;2009年
- 杨华千;基于混沌与代数群的分组密码算法研究[D];重庆大学;2007年
- 蔡剑峰;无线局域网的漏洞及攻击方法研究[D];华中科技大学;2007年
- 于军;基于数字图像信息隐藏和混合混沌序列的加密算法研究[D];汕头大学;2010年
- 罗显平;四川电信PHS联网设计与实现[D];电子科技大学;2004年
- 王若明;SIP协议的分析与实现[D];暨南大学;2005年
- 黄橙;分组密码算法实现效率研究[D];四川大学;2005年
- 王富荣;基于提升小波变换的图像压缩研究[D];苏州大学;2006年
- 赵连才;IP网络视频会议的QoS技术研究与实现[D];南京理工大学;2007年
- 杨松;服务发现优化的MANET网络实现及研究[D];复旦大学;2009年
- 阚宇亮;基于分段线性混沌的多媒体并行加密算法研究与实现[D];哈尔滨工业大学;2013年
- 李孟婷;密钥流生成算法及其应用研究[D];杭州电子科技大学;2011年
【稿件标题】:[des算法论文]DES算法的实现与改进
【作者单位】:甘肃建筑职业技术学院;
【发表期刊期数】:《
网络安全技术与应用》2014年01期
【期刊简介】:《网络安全技术与应用》成立于2003年,先由中华人民共和国公安部主管、中国人民公安大学出版社主办。从2009年起,本刊改由中华人民教育部主管,北京大学出版社主办,是国内网络安全技术与应用领域行业指导性科技月刊,国内外公开发行。 本刊针对网络安全领域......更多
网络安全技术与应用杂志社(
http://www.400qikan.com/qk/3052/)投稿信息
【版权所有人】:高建兴;
更多
科技类论文详细信息:
[des算法论文]DES算法的实现与改进
http://www.400qikan.com/lunwen/keji/17147.html
相关专题:浅析企业环境成本控制 合同法41条 《网络安全技术与应用》相关期刊
推荐期刊:
少儿科技博览中国糖尿病杂志四川化工四川有色金属电子商务世界湖北林业科技中华妇幼临床医学杂志城市燃气作物学报旅游
上一篇:
[mimo天线论文]一种基于MIMO的时延估计算法
下一篇:
【马尔可夫模型论文】基于熵和多步马尔可夫特征的图像拼接检测