一、信息安全中的数字签名技术(论文文献综述)
高阳[1](2021)在《计算机网络信息安全中数据加密技术的运用》文中研究指明本文分析了计算机网络信息安全中数据加密技术的应用,因为社会经济不断发展,在我国各个领域开始利用信息技术,导致网络交换的频繁性,再加上我国不断提高网络开放性,进一步增加了人们的信息获取量,因此增加了网络信息数据的风险性,当前人们非常重视网络环境的安全性,从而突出数据加密技术的重要性,通过本文的分析,提出针对性的应用措施,对于实际工作参考作用,进一步提高计算机网络信息的安全性,保障人们更加安全的利用网络。
李正伟,周锐[2](2021)在《数据加密技术在计算机网络信息安全中的应用探讨》文中认为当下计算机在人们生活与工作中的应用越来越广泛,有效改善了人们的生活质量和效率,但是也存在严重的网络信息安全问题,威胁到人们的财产与信息安全。现阶段计算机网络信息安全主要威胁有计算机操作系统与计算机数据库系统管理存在安全漏洞问题,加强数据加密技术在计算机网络中的应用十分重要,通过将链路层加密技术、端对端加密技术、数字签名和报文分辨技术应用到网络信息安全中,有助于提高网络信息的安全性。
汪晓睿[3](2020)在《计算机网络信息安全中虚拟专用网络技术的应用分析》文中研究表明在信息化时代的大环境下,信息技术的发展日新月异,我国迎来了信息化社会。基于此种情况,计算机网络被广泛的应用到了人们日常的生产生活过程中,并为人们提供了更加便利和快捷的服务。因此,在当今时代,重视和关注网络信息技术安全是极为重要的。它不单单是确保信息技术有效利用的前提,更是确保网络信息安全的先决条件。在这过程中,虚拟专用网络技术的应用被提上日程。合理科学的使用虚拟专用网络不仅使得虚拟网络世界中的信息有了最基本的保障,还使得一些企事业单位,如:学校、政府、工商企业的信息更加安全。故此,本篇文章通过研究探析虚拟专用网络技术的特点和含义,对其应用的具体技术和应用的前景展开以下探讨。
李莉[4](2020)在《计算机网络信息安全中数据加密技术的探究》文中研究表明近年来我国信息技术发展速度较快,信息技术在社会多领域应用范围在逐步扩大,对推动多领域全面发展具有良好促进作用。信息技术高效化应用能有效适应社会多领域发展要求,突出信息技术应用价值。目前要注重促进计算机网络信息安全化管理,能对数据加密技术针对性应用,全面提升其工作效率与工作质量。在信息数据传输中,要注重依照应用要求做好数据信息针对性加密处理。在信息数据传递中,要确保信息数据具有良好的安全性与隐私性,突出数据加密技术应用价值。
余宏陈[5](2020)在《浅析计算机安全防护中数字签名技术的应用》文中研究表明数字签名技术是保护信息传输安全性,完整性的一种手段。在计算机安全防护中,数字签名技术的应用具有一定的现实意义。针对此背景,本文以数字签名技术和计算机安全防护为主要研究对象,通过对数字签名技术在计算机安全防护应用现状的研究来更好做出阐述,供相关读者参考。
赵朝锋[6](2020)在《基于延迟超混沌的信息安全增强方法研究》文中研究说明随着工业互联网的迅速发展,信息安全逐渐成为核心挑战之一,尤其是在工业互联网平台、数据和联网智能设备等方面的信息安全面临严峻挑战。而混沌由于独特的复杂性、不可预测的伪随机行为、非周期性、参数和初值敏感性等特性,成为了相关领域的研究热点。混沌的特性与传统信息安全的密码设计需求是相一致的。因此,混沌应用到工业互联网数据信息安全受到了学者们的重视。本文主要围绕混沌对工业互联网数据信息完整性、保密性以及安全传输三个方面的增强原理和算法进行研究。延迟产生的超混沌作为一类特殊的混沌系统,因其具有理论无限维的相空间、多个正的Lyapunov指数以及能够产生高复杂度的混沌序列、实现简单等优点得到重视。本文基于延迟产生的超混沌提出了安全性更高、适应性更好的数据信息安全算法与方案,具体工作如下:1)针对数据信息完整性中的安全问题,提出了一种基于延迟产生的超混沌与密钥流迭代函数相结合的Hash函数算法。该算法利用Logistic映射产生填充码的方法对明文填充分组,提升了抗碰撞性能;利用三个连续明文分块结合成组的方法,提高了算法的效率;利用延迟产生的超混沌的初值敏感性和密钥流迭代函数的混淆和扩散特性,保证了 Hash函数的高敏感性。通过理论分析和数值仿真,对所构造的Hash函数算法进行了安全性分析,并对比一些现有的Hash函数算法,证明了所构造Hash函数算法的先进性与安全性。2)针对数据信息加密算法的保密性问题,首先对图像加密算法中的两类混沌加密算法进行了安全性分析,发现存在缺陷的混沌加密算法会造成安全漏洞。其次指出现有的一些混沌图像加密算法缺乏有效的扩散操作,可以利用选择明文攻击方法获得等效的密钥,从而实现对算法的破译。数值仿真表明,所分析的两类混沌图像加密算法都存在安全漏洞。在此基础上,对这两类混沌图像加密算法提出了改进方法,提升了算法的安全性能。最后利用延迟产生的超混沌提出了一种结合混沌序列预处理、随机值扩展、行列混淆和扩散操作的图像加密算法。理论分析和数值仿真表明,延迟产生的超混沌非常适合图像加密算法的设计。在算法的对比分析中,基于延迟产生的超混沌图像加密算法具有抵抗密码攻击分析能力强、良好鲁棒性的优势,并且具有无限维密钥空间、实时性高、混淆和扩散效果好的优点。3)针对工业互联网无线通信中基于正交频分复用(Orthogonal Frequency Division Multiplexing,OFDM)技术的物理层系统数据信息安全性与OFDM技术存在的高峰均功率比(Peak to Average Power Ratio,PAPR)的问题,利用延迟产生的超混沌设计了一个结合符号的混沌重排、混沌星座映射及迭代削峰滤波算法的物理层安全传输与限制PAPR方案。理论分析与数值仿真表明,在有效提升系统物理层的安全性能的同时,可以有效限制PAPR,并且方案具有密钥空间大、敏感性强、误码率(Bit Error Rate,BER)性能优、降PAPR好的特色。
刘楠[7](2020)在《智能车联网信息安全中身份认证机制的设计与原型开发》文中研究指明近年来,智能网联汽车相关产业发展迅速,社会与国家对智能车联网产业都很关注,智能化、网联化、低碳环保的智能网联汽车成为汽车产业未来的发展趋势,全球的科技巨头公司也各自推出了无人驾驶技术的实现方案。智能车联网是指以智能网联汽车为终端节点,通过先进的互联网技术将人、车、路及其他设施等联系在一起的,为出行提供安全、高效的智能网络。目前在智能车联网领域,实现智能网联汽车的功能性成果已经比较完善,但是在智能车联网这一新的应用场景下,有关智能网联汽车的攻击以及信息安全问题的研究与应用却相对落后。论文针对智能车联网的身份机制进行了研究,并对数字钥匙的应用场景进行了原型开发,验证了数字钥匙场景下的身份认证机制,保证了用户和车辆的信息安全。本文对智能车联网的信息安全背景进行介绍,分析了身份认证在智能车联网中的重要性。通过对车联网中关键对象的分析,得出了在智能车联网“端-网-云”结构下的身份认证方案。该方案通过使用数字证书、挑战响应、多因子认证等方案解决了智能车联网中存在的身份认证问题,保证了智能网联汽车、云端服务平台、移动设备、用户之间信息安全及可靠传输。论文对智能车联网中数字钥匙的应用场景部署了身份认证方案,并进行了原型的开发和测试。首先对数字钥匙原型进行了需求分析,在功能性需求中介绍了核心功能点即证书管理、注册登录、用户中心和车辆状态与控制;在此基础上对认证方案和原型前后端接口进行了设计,之后对原型中的各个模块进行了设计和开发;通过数字钥匙在智能车联网中的应用对原型进行了测试。验证了智能车联网中的身份认证机制和数字钥匙应用场景的安全,为智能车联网的身份认证机制提供了参考方案,保证智能车联网的信息安全。
葛小虎[8](2020)在《密码学技术在网络信息安全中的应用与发展》文中研究指明本文首先阐述了网络信息安全技术的研究目的和意义,其次分析了当前计算机网络安全方面所存在的威胁,在此基础上提出了密码学,通过对密码学的相关介绍,最后研究了密码学在计算机网络安全中的实际应用。
彭鸣戈,姚本武[9](2016)在《密码学技术在网络信息安全中的应用》文中提出随着科技的飞速发展,网络信息安全受到极大威胁,例如病毒感染、黑客攻击和信息泄露等。因此,密码学技术得到开发并运用,它不仅可以保护计算机的安全,防止信息被伪造和篡改,也可以保障计算机信息的完整性和机密性。笔者主要介绍了信息安全在当今社会的重要性和密码学技术及其分类,重点研究了密码学技术在网络信息安全中的应用,旨在为计算机领域提供理论参考。
傅仙发,陈国雄[10](2015)在《网络信息安全中的密码技术》文中研究说明随着经济的发展和网络的广泛应用和普及,带给人们生活便利的同时,也存在着巨大的安全隐患——网络时刻面临着信息泄露、病毒感染、黑客攻击等威胁。基于此,网络信息安全问题成为各个国家政府关注的焦点问题。密码技术是保障数据安全的关键技术,可以有效保障信息的机密性和完整性,防止信息被恶意篡改、伪造等。本文主要对密码技术在网络信息安全中的地位及分析网络信息安全中的密码技术应用。
二、信息安全中的数字签名技术(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、信息安全中的数字签名技术(论文提纲范文)
(1)计算机网络信息安全中数据加密技术的运用(论文提纲范文)
1 概述计算机网络信息安全和数据加密技术 |
1.1 概述数据加密技术 |
1.2 计算机网络安全 |
2 计算机网络信息安全的影响因素 |
2.1 网络安全漏洞 |
2.2 计算机病毒 |
2.3 网络诈骗 |
3 数据加密技术的类型 |
3.1 链路加密技术 |
3.2 节点加密技术 |
3.3 端-端加密技术 |
3.4 科学设置密钥 |
4 计算机网络信息安全中数据加密技术的运用 |
4.1 虚拟专用网络中利用数据加密技术 |
4.2 在数据库中利用数据加密技术 |
4.3 在电子商务中利用数据加密技术 |
4.4 云服务 |
5 结束语 |
(2)数据加密技术在计算机网络信息安全中的应用探讨(论文提纲范文)
0 引言 |
1 计算机网络信息安全主要威胁类型 |
1.1 计算机操作系统存在安全漏洞问题 |
1.2 计算机数据库系统管理存在安全漏洞问题 |
2 数据加密技术主要形式 |
3 数据加密技术在计算机网络信息安全中的应用 |
3.1 链路层加密技术在网络信息安全中的应用 |
3.2 端对端加密技术在网络信息安全中的应用 |
3.3 数字签名和报文分辨技术在网络信息安全中的应用 |
4 结束语 |
(3)计算机网络信息安全中虚拟专用网络技术的应用分析(论文提纲范文)
引言 |
一、虚拟专用网络技术含义及其特点 |
1.虚拟专用网络技术的含义 |
2.虚拟专用网络技术的特点 |
(1)连接专业性 |
(2)安全性 |
二、虚拟专用网络的主要技术解析 |
1.安全隧道技术 |
2.数据加密技术 |
3.数据认证技术 |
三、计算机网络信息安全中虚拟专用网络技术的应用途径论述 |
1.企业局域网和远程员工之间的应用 |
2.供应商和合作伙伴之间的应用 |
四、结束语 |
(4)计算机网络信息安全中数据加密技术的探究(论文提纲范文)
1 数据加密技术相关概述 |
2 数据加密技术类型分析 |
2.1 节点技术 |
2.2 链路技术 |
2.3 端到端技术 |
3 计算机网络信息安全及其风险性 |
4 计算机网络信息安全中数据加密技术应用策略 |
4.1 数据加密方法应用 |
4.2 数字签名认证技术运用 |
4.3 数据加密技术实践 |
5 结束语 |
(5)浅析计算机安全防护中数字签名技术的应用(论文提纲范文)
1 数字签名技术概述 |
1.1 数字签名技术的概述 |
1.2 数字签名的原理 |
2 计算机安全防护中应用数字签名技术的重要性 |
3 数字签名技术在计算机安全防护中的应用研究 |
3.1 大素数因子分解难题的数字签名技术应用 |
3.2 离散对数难题的数字签名技术应用 |
3.3 面向流信息的数字签名方案应用 |
4 结论 |
(6)基于延迟超混沌的信息安全增强方法研究(论文提纲范文)
摘要 |
abstract |
缩略语对照表 |
1 绪论 |
1.1 引言 |
1.2 研究意义与现状 |
1.2.1 密码学在信息安全中的意义 |
1.2.2 混沌理论与密码学 |
1.2.3 混沌Hash函数现状 |
1.2.4 混沌图像加密算法现状 |
1.2.5 物理层通信中混沌加密算法现状 |
1.2.6 延迟产生的超混沌现状 |
1.3 研究内容及章节安排 |
1.3.1 主要研究内容 |
1.3.2 章节安排 |
2 延迟产生的超混沌 |
2.1 引言 |
2.2 混沌系统基础 |
2.2.1 动力学系统知识 |
2.2.2 典型混沌 |
2.3 延迟产生的超混沌分析 |
2.3.1 延迟系统 |
2.3.2 系统对比分析 |
2.3.3 系统的吸引子 |
2.3.4 系统的Lyapunov指数 |
2.3.5 系统的功率谱 |
2.3.6 系统的分岔图 |
2.3.7 系统的初值敏感性 |
2.3.8 状态序列预处理 |
2.4 本章小结 |
3 基于延迟产生的超混沌Hash函数 |
3.1 引言 |
3.2 Hash函数的基本理论 |
3.2.1 Hash函数的概念 |
3.2.2 Hash函数的性质和分类 |
3.2.3 Hash函数的构造原则 |
3.2.4 Hash函数在信息安全中的应用 |
3.3 Hash函数的安全性评估 |
3.3.1 密钥安全性分析 |
3.3.2 分布分析 |
3.3.3 敏感性分析 |
3.3.4 混淆和扩散统计学分析 |
3.3.5 抗碰撞性分析 |
3.3.6 效率分析 |
3.4 混沌Hash函数 |
3.4.1 典型混沌Hash函数 |
3.4.2 设计混沌Hash函数需要考虑的几个问题 |
3.5 基于延迟产生的超混沌Hash函数构造 |
3.5.1 密钥流迭代函数 |
3.5.2 密码块链接模式 |
3.5.3 基于延迟产生的超混沌Hash函数构造方法 |
3.6 基于延迟产生的超混沌Hash函数性能分析 |
3.6.1 文本Hash值 |
3.6.2 密钥安全性分析 |
3.6.3 分布分析 |
3.6.4 敏感性分析 |
3.6.5 混淆和扩散统计学分析 |
3.6.6 抗碰撞性分析 |
3.6.7 效率分析 |
3.6.8 灵活性分析 |
3.6.9 生日攻击 |
3.6.10 单向性分析 |
3.6.11 对比分析 |
3.7 本章小结 |
4 基于延迟产生的超混沌图像加密算法 |
4.1 引言 |
4.2 一类仅使用混沌置乱的图像加密算法分析与改进 |
4.2.1 Arnold映射的置乱分析 |
4.2.2 多次移位映射函数的改进 |
4.2.3 算法4-1 |
4.2.4 算法4-1 结果 |
4.3 一类缺少扩散操作的混沌图像加密算法分析与改进 |
4.3.1 反复穿越预设圆柱混沌系统 |
4.3.2 Farhan算法 |
4.3.3 Farhan算法缺陷分析 |
4.3.4 算法4-2 |
4.3.5 算法4-2 结果 |
4.4 基于延迟产生的超混沌图像加密算法的设计 |
4.4.1 图像随机值扩展 |
4.4.2 算法4-3 |
4.4.3 算法4-3 结果 |
4.5 对比分析 |
4.5.1 密钥空间分析 |
4.5.2 密钥敏感性分析 |
4.5.3 直方图分析 |
4.5.4 频谱图分析 |
4.5.5 信息熵分析 |
4.5.6 相关性分析 |
4.5.7 差分攻击分析 |
4.5.8 噪声鲁棒性分析 |
4.5.9 图像部分数据丢失鲁棒性分析 |
4.5.10 计算效率分析 |
4.5.11 选择明文攻击分析 |
4.6 讨论 |
4.7 本章小结 |
5 基于延迟产生的超混沌物理层信息加密算法 |
5.1 引言 |
5.2 OFDM技术 |
5.2.1 子载波正交理论 |
5.2.2 OFDM技术原理 |
5.2.3 串并转换和并串转换 |
5.2.4 传统星座映射 |
5.2.5 傅里叶变换和逆傅里叶变换 |
5.2.6 循环前缀 |
5.3 OFDM的PAPR |
5.3.1 PAPR定义 |
5.3.2 高PAPR解决方法 |
5.4 基于延迟产生的超混沌OFDM技术的物理层安全传输与降PAPR方案 |
5.4.1 符号的混沌重排 |
5.4.2 混沌星座映射 |
5.4.3 降PAPR算法 |
5.4.4 方案设计 |
5.5 性能分析 |
5.5.1 仿真结果分析 |
5.5.2 密钥空间分析 |
5.5.3 密钥敏感性分析 |
5.5.4 保密性分析 |
5.5.5 BER性能分析 |
5.5.6 PAPR性能分析 |
5.6 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
附录 |
(7)智能车联网信息安全中身份认证机制的设计与原型开发(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 课题背景 |
1.2 国内外研究现状 |
1.3 论文内容 |
1.4 论文结构 |
第二章 相关理论与技术介绍 |
2.1 信息安全理论基础 |
2.1.1 对称密钥体制 |
2.1.2 非对称密钥体制 |
2.1.3 公钥密码基础设施 |
2.2 常见攻击方式 |
2.2.1 口令攻击 |
2.2.2 重放攻击 |
2.2.3 中间人攻击 |
2.3 常见安全防护技术 |
2.3.1 信息加密技术 |
2.3.2 入侵检测技术 |
2.3.3 身份认证技术 |
2.3.4 访问控制技术 |
2.3.5 安全审计技术 |
2.4 本章小结 |
第三章 智能车联网身份认证体制设计 |
3.1 智能车联网概述 |
3.2 智能车联网攻击分析 |
3.2.1 用户口令攻击 |
3.2.2 消息重放攻击 |
3.2.3 中间人攻击 |
3.3 智能车联网身份认证机制 |
3.3.1 数字证书机制 |
3.3.2 关键角色分析 |
3.3.3 口令攻击方案 |
3.3.4 重放攻击方案 |
3.3.5 身份认证方案 |
3.4 本章小结 |
第四章 智能车联网数字钥匙应用原型需求分析 |
4.1 智能车联网数字钥匙概述 |
4.2 数字钥匙原型功能性需求分析 |
4.2.1 服务端证书管理功能 |
4.2.2 移动端登录与注册功能 |
4.2.3 移动端用户中心功能 |
4.2.4 移动端车辆状态与控制功能 |
4.3 数字钥匙原型非功能性需求分析 |
4.4 本章小结 |
第五章 智能车联网数字钥匙应用原型设计与实现 |
5.1 数字钥匙应用原型总体设计 |
5.1.1 认证方案设计 |
5.1.2 层次架构设计 |
5.1.3 功能层次设计 |
5.1.4 接口设计 |
5.2 服务端证书管理模块设计与实现 |
5.3 移动端注册与登录模块设计与实现 |
5.4 移动端用户中心模块设计与实现 |
5.4.1 个人信息设计与实现 |
5.4.2 控车方式更改设计与实现 |
5.4.3 建议与更新设计与实现 |
5.5 移动端车辆状态与控制模块设计与实现 |
5.5.1 车辆绑定设计与实现 |
5.5.2 车辆状态设计与实现 |
5.5.3 车辆控制设计与实现 |
5.5.4 车辆分享设计与实现 |
5.6 数字钥匙原型测试 |
5.7 本章小结 |
第六章 总结与展望 |
6.1 论文工作总结 |
6.2 未来工作展望 |
参考文献 |
致谢 |
(8)密码学技术在网络信息安全中的应用与发展(论文提纲范文)
1 引言 |
2 网络信息安全技术的研究目的与研究意义 |
3 计算机网络安全方面面临的威胁 |
3.1 非授权访问 |
3.2 计算机信息丢失或者泄露 |
3.3 破坏计算机网络数据的完整性特点 |
3.4 干扰服务系统 |
4 密码学技术的相关介绍 |
4.1 密码学以及其在网络信息安全中的应用 |
4.2 私钥密码学技术 |
4.3 公钥密码学技术 |
5 密码学在网络信息安全中的实际应用 |
5.1 起到加密保护的作用 |
5.2 保证信息的完整性 |
5.3 数字签名与身份验证技术的应用 |
6 密码学技术在应用过程中的安全性探讨 |
6.1 计算的安全性能 |
6.2 绝对安全性 |
7 结束语 |
(9)密码学技术在网络信息安全中的应用(论文提纲范文)
1 网络信息安全的重要性 |
2 加密技术及其分类 |
3 密码学的研究现状 |
4 密码学技术在网络信息安全中的应用 |
4.1 信息隐藏技术 |
4.2 Hash函数技术 |
4.3 身份验证技术 |
5 结语 |
(10)网络信息安全中的密码技术(论文提纲范文)
0 引言 |
1 网络信息安全问题 |
2 密码技术在网络信息安全中的应用 |
2.1 密码技术 |
2.2 信息隐藏、数据加密工具的使用 |
2.3 身份识别和数字签名技术 |
2.4 PKI 和 VPN 技术 |
3 小结 |
四、信息安全中的数字签名技术(论文参考文献)
- [1]计算机网络信息安全中数据加密技术的运用[J]. 高阳. 电子技术与软件工程, 2021(20)
- [2]数据加密技术在计算机网络信息安全中的应用探讨[J]. 李正伟,周锐. 数字通信世界, 2021(06)
- [3]计算机网络信息安全中虚拟专用网络技术的应用分析[J]. 汪晓睿. 数码世界, 2020(11)
- [4]计算机网络信息安全中数据加密技术的探究[J]. 李莉. 电脑知识与技术, 2020(28)
- [5]浅析计算机安全防护中数字签名技术的应用[J]. 余宏陈. 网络安全技术与应用, 2020(09)
- [6]基于延迟超混沌的信息安全增强方法研究[D]. 赵朝锋. 西安理工大学, 2020(01)
- [7]智能车联网信息安全中身份认证机制的设计与原型开发[D]. 刘楠. 北京邮电大学, 2020(05)
- [8]密码学技术在网络信息安全中的应用与发展[J]. 葛小虎. 电子技术与软件工程, 2020(06)
- [9]密码学技术在网络信息安全中的应用[J]. 彭鸣戈,姚本武. 信息与电脑(理论版), 2016(20)
- [10]网络信息安全中的密码技术[J]. 傅仙发,陈国雄. 网络安全技术与应用, 2015(04)