摘要
信息安全在当今的信息社会变得越来越重要,密码最重要的作用是保证信息的安全。本文介绍了密码学的基础知识、密码系统与信息系统的安全性问题及量子密码学。
出处
《福建电脑》
2006年第2期56-57,共2页
Journal of Fujian Computer
参考文献7
-
1罗冬梅.浅析密码学技术[J].南平师专学报,2005,24(2):37-39. 被引量:1
-
2晓军.最安全的密码——量子密码[J].百科知识,2005(05S):7-8. 被引量:2
-
3曹珍富,薛庆水.密码学的发展方向与最新进展[J].计算机教育,2005(1):19-21. 被引量:17
-
4蔡吉人.信息安全密码学[J].信息网络安全,2003(2):14-16. 被引量:9
-
5曲亚东.信息世界中“锁”的学问——密码学最新进展[J].微电脑世界,2001(18):16-16. 被引量:4
-
6浅谈密码学在网上的应用[J].计算机,2001(11):28-28. 被引量:1
-
7游林.密码学研究与发展简述[J].海南师范学院学报(自然科学版),2000,13(2):12-17. 被引量:1
二级参考文献20
-
1周学广.保密通信现状与未来密码学[J].信息安全与通信保密,1994,0(2):9-16. 被引量:3
-
2N M Karnik,A R Tripathi.Design Issues in Mobile Agent Programming Systems[J].IEEE Concurrency, 1998 ; 6 (3) : 52-61.
-
3T Sander,C F Tschudin.Protecting Mobile Agents Against Malicious Hosts[C].In:G Vigna ed.Mobile Agents and Securlty,Berlin Heidelberg: Springer-Verlag, 1998:44-60.
-
4A Corradi,M Cremonini,C Stefanelli.Locality Abstractions and Security Models in a Mobile Agent Environment[C].In:Proc Seventh IEEE Intemational Workshops on Enabling Technologies:Infrastructure for Collaborative Enterprises,Los Alamitos,CA,1998-06:230-235.
-
5W R Cockayne,M Zyda.Mobile Agents[M].Greenwich,CT:Manning Publications Co, 1998.
-
6N Minar,K H Kramer,P Maes.Cooperating Mobile Agents for Mapping Networks[C].In:Proc First Hungarian National Conference on Agent Based Computing,Budapest,Hungary,1998-05:12.
-
7D Chess,B Grosof,C Harrison et al.hinerant Agents for Mobile Computin[R].IBM Research Report RC 20010,IBM,1995-03-27.
-
8D Kotz,R S Gray.Mobile Agents and the Future of the Internet[J]. ACM Operating Systems Review,1999;33(3) :7-13.
-
9[美]西奥@罗斯托克信息崇拜--计算机神话与真正的思维艺术[M].北京:中国对外翻译出版公司,1994
-
10[美]保罗@霍夫曼阿基米德的报复[M]北京:中国对外翻译出版公司,1994
共引文献27
-
1徐晶,尹在峰.浅析量子密码技术[J].科技风,2008(16):53-53.
-
2张健.电子政务网络信息安全探析[J].河北工业科技,2004,21(4):43-45. 被引量:4
-
3陈伟芳.Rijndael算法在VC中的实现[J].浙江树人大学学报,2005,5(2):114-116.
-
4邓志刚,刘彦.国土资源电子政务系统安全策略与实现[J].国土资源导刊,2005,2(4):37-39. 被引量:2
-
5谢宝秀,石冰心.密码技术在电子商务中的应用[J].计算机与数字工程,2005,33(12):116-120. 被引量:2
-
6周霞.信息安全现状及发展趋势[J].大众科技,2006,8(7):85-86. 被引量:4
-
7Nick Rossiter Sridhar Vedala.共享服务在中国渐行其道[J].IT时代周刊,2006(13):70-71. 被引量:9
-
8李艳丽,侯迎春.公钥密码算法[J].福建电脑,2006,22(9):54-55.
-
9沈昌祥,张焕国,冯登国,曹珍富,黄继武.信息安全综述[J].中国科学(E辑),2007,37(2):129-150. 被引量:366
-
10杜昌钰.MD5算法的过程分析及其C#实现[J].通信技术,2008,41(8):71-72. 被引量:15
同被引文献14
-
1王希,袁力田.加密技术——浅谈私钥加密技术和公钥加密技术[J].南昌教育学院学报,2003,18(3):48-50. 被引量:3
-
2杨宇光,温巧燕,朱甫臣.基于纠缠交换的量子身份认证协议[J].北京邮电大学学报,2004,27(4):46-49. 被引量:5
-
3汪世义,吴国伟.三种主要的公钥加密系统及其比较[J].巢湖学院学报,2005,7(3):84-86. 被引量:5
-
4梁松峰,梁杰申,胡耀辉.对称密码学在工业设备保密中的应用[J].微计算机信息,2005,21(08X):20-21. 被引量:3
-
5谢宝秀,石冰心.密码技术在电子商务中的应用[J].计算机与数字工程,2005,33(12):116-120. 被引量:2
-
6王剑,张权,唐朝京.量子数字签名研究进展[J].量子光学学报,2006,12(3):129-134. 被引量:1
-
7叶生勤.公钥密码理论与技术的研究现状及发展趋势[J].计算机工程,2006,32(17):4-6. 被引量:15
-
8庞峥元,姜晶菲,戴葵.对称密码处理结构的研究与设计[J].小型微型计算机系统,2007,28(5):796-800. 被引量:1
-
9(美)卡茨安(Katzan.H.).标准数据加密算法.人民邮电出版社.
-
10蔡建,梁志敏.数据保密与安全[M].清华大学出版社,2005:174-179.
引证文献4
-
1田军,刑剑,李丰军.量子密码在电子商务中的应用[J].喀什师范学院学报,2007,28(3):67-70.
-
2高亚玲.数据加密技术在银行系统中的应用[J].今日科苑,2010(10):116-116.
-
3方东,王瑞.数据加密技术及企业数据安全[J].数字技术与应用,2011,29(12):255-255. 被引量:2
-
4孙丽娜.浅议网络加密技术的应用[J].电子制作,2013,21(21):123-123. 被引量:1
-
1好消息[J].中国教育网络,2008(7):27-27.
-
2陈明奇,毛琼.量子密码学[J].中国图象图形学报(A辑),1998,3(9):798-802.
-
3曾贵华,王新梅.用量子效应实现身份认证[J].通信保密,2000(1):1-3. 被引量:6
-
4Curle,A.有条件接收系统的安全性与保护[J].世界有线电视信息,2000,7(1):74-76.
-
5王勇,王伟,范俊波.量子密码学的安全性商磋[J].计算机安全,2002(21):51-53. 被引量:1
-
6杨宇光,祝世雄.量子密钥分发协议中通信双方的身份认证问题[J].通信技术,2002,35(7X):79-81. 被引量:4
-
7黄朝林,刘亚峰.论播出系统的安全性[J].内蒙古广播与电视技术,2012,29(1):43-44.
-
8罗声.世界上最安全的密码——量子密码[J].大科技(科学之谜)(A),2004(1):36-38.
-
9郑祖辉.试简析TETRA系统的安全性[J].当代通信,2003(15):11-13. 被引量:1
-
10胡学林.攻破“非线性奇偶性电路密码系统”[J].通信学报,1993,14(1):96-100.