收藏本站
《2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)》2008年
收藏 | 手机打开
二维码
手机客户端打开本文

网络环境下数据加密的研究与实现

姜雪松  尉秀梅  王新刚  
【摘要】:随着计算机网络的飞速发展,网络安全面临着越来越大的挑战。为了保证网络上传播数据的安全性, 我们提出了一种新的数据加密方法。对数据的加密有两种方法:对称密钥加密机制和非对称密钥加密机制。对称密钥密码体制加密速度快, 但需要传输共享密钥:非对称密钥加密机制不需要传输共享密钥,但因为计算量大,所以加密速度较慢。因此,我们想到了将对称密钥算法和非对称密钥算法相互结合,互相补充,可以满足在网络环境下对数据加密的要求。在对称密钥密码算法和非对称密钥密码算法之间可以有多种组合,在本文中,我们采用的是3DES 和 RSA 相结合的方式,可以有效的兼顾速度和安全性两方面的要求,并在 java 中实现了这种加密方法。

【参考文献】
中国硕士学位论文全文数据库 前2条
1 王彦锋;网络环境下数据加密的研究[D];天津工业大学;2002年
2 朱作付;基于DES和RSA算法的数据加密传输系统的设计和实现[D];苏州大学;2005年
【共引文献】
中国期刊全文数据库 前10条
1 郑小真;王艳;邱放;;基于PIC的智能防盗型密码输入器设计[J];安防科技;2007年12期
2 练斌;;信息安全课程案例化教学思路探讨[J];安徽电子信息职业技术学院学报;2011年05期
3 徐吉斌;叶震;蔡敏;;一种基于HASH函数的密钥管理方案[J];安徽师范大学学报(自然科学版);2006年04期
4 朱贵良;王卫苹;张晓强;王蒙蒙;;基于多级多层置乱的数字图像加密新算法研究[J];信息安全与技术;2010年06期
5 钟添宾;蔡敏;史伟伟;;一种基于RSA算法的加密芯片设计[J];半导体技术;2006年05期
6 高旸;胡向东;;AES算法的DSP实现[J];兵工自动化;2006年01期
7 彭庆军;;一种数字签名方案在椭圆曲线上的移植[J];北京联合大学学报(自然科学版);2008年03期
8 孙孝文;韩力群;钟武;牛慧芬;;大容量SIM卡启动Windows Mobile的研究[J];北京工商大学学报(自然科学版);2010年06期
9 甘诚智;柯汉平;;一种新的基于数字水印的孤本买卖交易协议[J];江西师范大学学报(自然科学版);2006年06期
10 张红祥;花丽;;校园网安全身份认证技术综述[J];长春理工大学学报(高教版);2010年02期
中国重要会议论文全文数据库 前7条
1 张晓华;李宏佳;魏权利;;椭圆曲线数字签名算法(ECDSA)软件仿真的研究[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
2 张东巍;蔺大正;杨真真;余华彬;;一个有效的基于离散对数和因式分解的智能卡自证实方案[A];2006中国西部青年通信学术会议论文集[C];2006年
3 丁勇;;一种代数方法证明方法在RSA教学中的应用[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
4 林正毅;王进;戴葵;;基于AVR的AES算法的实现[A];2009通信理论与技术新发展——第十四届全国青年通信学术会议论文集[C];2009年
5 谢绒娜;郑秀林;欧海文;李晓东;;基于学生创新能力培养的密码实验平台的研究[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
6 叶周武;赵新建;;WiMAX的安全机制与策略[A];2007年全国微波毫米波会议论文集(下册)[C];2007年
7 谢绒娜;郑秀林;李子臣;李晓东;;密码学课程实践教学体系探索[A];第九届中国通信学会学术年会论文集[C];2012年
中国博士学位论文全文数据库 前10条
1 刘文浩;无双线性对的无证书公钥密码学研究[D];电子科技大学;2010年
2 张龙;现代密码体制若干问题的研究[D];北京邮电大学;2011年
3 詹阳;若干信任相关问题的研究[D];西安电子科技大学;2011年
4 姜奇;异构无线网络匿名漫游研究[D];西安电子科技大学;2011年
5 郭现峰;基于混沌动态S盒的密码算法及其应用研究[D];西南交通大学;2011年
6 李向东;公平交换协议的形式化分析与设计[D];解放军信息工程大学;2009年
7 王永涛;基于属性密码体制的相关研究[D];上海交通大学;2011年
8 吴克力;数字签名理论与算法研究[D];南京理工大学;2005年
9 赵泽茂;数字签名理论及应用研究[D];南京理工大学;2005年
10 柳毅;移动代理技术中若干安全问题的研究[D];西安电子科技大学;2005年
中国硕士学位论文全文数据库 前10条
1 龚吕乐;GF(3)上新的一类广义自缩序列及其扩展[D];郑州大学;2010年
2 栗风永;基于混沌系统的公钥加密方案研究[D];郑州大学;2010年
3 黄银忠;一类新型缩控序列[D];郑州大学;2010年
4 刘恒;秘密共享方案的研究[D];大连理工大学;2009年
5 王林林;基于混沌的密码算法设计与研究[D];大连理工大学;2010年
6 丁士杰;基于SSL的电子商务安全技术研究[D];合肥工业大学;2010年
7 胥奇;基于P2P的僵尸网络的实现与防御[D];华东师范大学;2011年
8 都永生;后勤信息系统安全体系设计[D];电子科技大学;2010年
9 张维振;基于两种加密算法的加密解密系统的设计与实现[D];电子科技大学;2010年
10 何云霄;大功率机车出入段管理系统的研究[D];武汉理工大学;2010年
【二级参考文献】
中国期刊全文数据库 前3条
1 任江,袁宏春;对SSL协议及其安全性分析[J];电子科技大学学报;1998年04期
2 熊万安,龚耀寰;基于公开密钥基础结构(PKI)的信息安全技术[J];电子科技大学学报(社科版);2001年01期
3 唐韶华,韦岗;基于数字签名的交互式用户身份鉴别方案[J];电子与信息学报;2001年04期
【相似文献】
中国期刊全文数据库 前10条
1 ;证券网络,说不完的安全话题 首创网络安全服务中心[J];电子测试;2002年02期
2 王琨月;;病毒续写惊怵——2003年网络安全不容忽视[J];每周电脑报;2003年07期
3 张杰;企业信息化中网络安全的管理[J];煤炭企业管理;2004年04期
4 蒋欣,薛质;针对Honeypot的指纹识别及其防御对策[J];信息安全与通信保密;2005年10期
5 周芳;胡惠英;;网格在企业信息化中的应用[J];数据通信;2005年06期
6 王绍卜;;构建电子政务安全体系的策略研究[J];软件导刊;2005年13期
7 秦鸿;;图书馆信息安全系统构建实例[J];图书情报工作;2005年10期
8 王红会;;数字化图书馆网络安全解决方案的定制与实施[J];当代图书馆;2005年01期
9 梁勇勇;;从密码设置的习惯探讨设置安全密码[J];丽水学院学报;2006年02期
10 刘忠玉;;网络财务的发展及其面临的问题[J];辽宁师范大学学报(自然科学版);2006年04期
中国重要会议论文全文数据库 前10条
1 姜雪松;尉秀梅;王新刚;;网络环境下数据加密的研究与实现[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年
2 杜丞香;梁慕慧;;气象网络安全与计算机病毒的防护[A];第27届中国气象学会年会雷达技术开发与应用分会场论文集[C];2010年
3 戴江山;郑君杰;肖军模;;网络取证过程模型及相关问题研究[A];第十九次全国计算机安全学术交流会论文集[C];2004年
4 孙艳;周学广;;恶意夹杂英文的中文关键词挖掘系统的实现[A];2009通信理论与技术新发展——第十四届全国青年通信学术会议论文集[C];2009年
5 杨纪军;朱培栋;;关联规则挖掘技术在蜜罐系统中的应用[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
6 李智勇;彭应德;蒋德军;;基于网络的变电站监控系统远程维护[A];2008年云南电力技术论坛论文集[C];2008年
7 王斌;谢小权;;可信计算机BIOS系统安全模块BIOSSM的设计[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
8 孙永泰;;高校学报信息化建设中的安全保障及对策[A];中国高校学出版(Ⅱ)——中国高等学校自然科学学报研究会第13次年会论文集[C];2009年
9 王平;方滨兴;云晓春;彭大伟;;基于用户习惯的蠕虫的早期发现[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
10 沈焕生;朱磊;;基于信息内容的关键词抽取研究[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
中国重要报纸全文数据库 前10条
1 ;“云时代”面临网络安全新挑战[N];人民公安报;2010年
2 锐捷网络有限公司营销部副总 吴吉朋;网络安全 融合之道[N];网络世界;2007年
3 本报记者 毛江华;法规驱动安全产业变局[N];计算机世界;2009年
4 本报记者 那罡;多核UTM只是一种手段[N];中国计算机报;2009年
5 本报记者 廖庆升;360和腾讯陷隐私之争 网络安全市场亟待规范[N];通信信息报;2010年
6 张琳;怎样弥补安全和应用的裂痕[N];网络世界;2007年
7 林溪;趋势科技全力冲击个人消费市场[N];中国财经报;2006年
8 赛迪顾问通信产业研究中心咨询师 许晓耕;网络安全市场缘何异军突起?[N];通信产业报;2008年
9 电脑商报记者 张戈;网络安全:渠道盈利左右冠军归属[N];电脑商报;2009年
10 本报记者 陈晓晟;网络安全需求快速增长 国内杀毒软件厂商迎利好[N];通信信息报;2011年
中国博士学位论文全文数据库 前10条
1 程文聪;面向大规模网络安全态势分析的时序数据挖掘关键技术研究[D];国防科学技术大学;2010年
2 韩兰胜;计算机病毒的传播模型及其求源问题研究[D];华中科技大学;2006年
3 孟宇龙;基于本体的多源异构安全数据聚合[D];哈尔滨工程大学;2010年
4 张永铮;计算机安全弱点及其对应关键技术研究[D];哈尔滨工业大学;2006年
5 马士超;实时数字安全处理器研究与设计[D];中国科学院研究生院(计算技术研究所);2006年
6 刘巍巍;同步协同CAD/CAM系统及其关键技术研究[D];南京航空航天大学;2005年
7 刘铭;计算机病毒传播模型及防控理论研究[D];华中科技大学;2009年
8 赵衍;国家信息安全战略中的互联网因素[D];上海外国语大学;2011年
9 刘翠卿;纠错码信息隐藏的理论与应用研究[D];解放军信息工程大学;2007年
10 徐长勇;视频数字隐写与隐写分析技术研究[D];解放军信息工程大学;2009年
中国硕士学位论文全文数据库 前10条
1 刘利霞;IPVPN动态管理系统的研究[D];山东大学;2005年
2 杨绍芸;计算机免疫系统GECISM中检查点技术及实现[D];河北大学;2005年
3 李红良;基于多DSP的网络加密隔离卡的设计与实现[D];西北工业大学;2006年
4 潘伟华;我国网上行政审批现状研究[D];山东大学;2009年
5 徐忠华;构建基于INTERNET的企业管理系统[D];四川大学;2005年
6 刘悦;虚拟局域网技术在城域网中的应用与实践[D];吉林大学;2007年
7 王楠林;基于双核系统Windows端驱动机制的研究[D];南京理工大学;2008年
8 吴云;加密卡的设计与实现[D];吉林大学;2006年
9 聂维光;南大苏富特网络安全产品营销渠道研究[D];南京理工大学;2007年
10 牛宝涛;基于网络平台国家重点实验室信息管理系统的研究与设计[D];湖南大学;2005年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026