切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
一种网络加密算法研究
一种网络加密算法研究
来源 :信息安全与技术 | 被引量 : 0次 | 上传用户:wuheli0811
【摘 要】
:
网络信息安全是关系到国家安全的关键问题,已成为信息安全技术迫切需要解决的重要课题。论文提出了一种网络加密系统,该系统采用序列算法和传统算法相结合,通过文字加解密的
【作 者】
:
杨溯
【机 构】
:
中国原子能科学研究院核技术应用研究所
【出 处】
:
信息安全与技术
【发表日期】
:
2015年6期
【关键词】
:
信息安全
序列算法
加解密
information securitysequence algorithmencryption and decryption
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
网络信息安全是关系到国家安全的关键问题,已成为信息安全技术迫切需要解决的重要课题。论文提出了一种网络加密系统,该系统采用序列算法和传统算法相结合,通过文字加解密的实验显示了该系统的实用性。
其他文献
缬沙坦联合苯磺酸氨氯地平治疗高血压的疗效及用药安全性观察
目的:探析缬沙坦联合苯磺酸氨氯地平治疗高血压的临床价值。方法:遵循药物差异分组原则,选取我院2017年10月至2019年10月就诊的85例高血压患者分为对照组(43例,缬沙坦单纯治
期刊
缬沙坦
苯磺酸氨氯地平
联合治疗
高血压
临床疗效
用药安全性
ValsartanAmlodipine BesylateCombination TherapyH
地氯雷他定干混悬剂治疗小儿丘疹性荨麻疹的有效性
目的:观察分析地氯雷他定干混悬剂治疗小儿丘疹性荨麻疹的有效性。方法:选取本院(在2018年2月至2019年8月)收治的60例丘疹性荨麻疹患儿,按照不同治疗方法分为实验组(30例,应
期刊
小儿丘疹性荨麻疹
地氯雷他定干混悬剂
糠酸莫米松乳膏
有效性
Papular Urticaria in ChildrenDesloratadine Dry Su
谈二十世纪的现实主义
1925年,英国著名作家弗吉尼亚·伍尔夫写了一篇名为《论现代小说》的文章,对本涅特、威尔斯、高尔斯华绥等人提出批评。伍尔夫认为本涅特等人是“出色的工匠”,他们把大量的劳动花费
期刊
现实主义
文学流派
中产阶级
高尔斯华绥
弗吉尼亚·伍尔夫
威尔斯
二十世纪
现代小说
精细化护理在替罗非班治疗急性ST段抬高型心肌梗死患者中的作用
目的:探讨替罗非班治疗急性ST段抬高型心肌梗死患者实施精细化护理的临床效果。方法:将2017年9月至2019年9月收治的60例急性ST段抬高型心肌梗死患者随机分为两组,所有患者都
期刊
急性ST段抬高型心肌梗死
精细化护理
替罗非班
PCI术
护理效果
Acute ST-segment Elevation Myocardial Infarcti
护理干预配合利多卡因、酮铬酸丁三醇对痔疮术后疼痛效果的影响
目的:护理干预配合利多卡因、酮铬酸丁三醇对痔疮术后疼痛效果的影响。方法:2017年1月至2019年1月,本院肛肠外科一共收治痔疮手术患者52例,按照不同的术后镇痛方案将其分为两
期刊
护理干预
利多卡因
酮铬酸丁三醇
痔疮术
疼痛
Nursing InterventionLidocaineKetochromate ButanolHemorrh
振弦式位移计校准方法的研究
振弦式位移计在水运工程等领域广泛应用,但是国内一直未发布与其专门相关的检定规程或校准规范,缺乏完整的振弦式位移计溯源方法。该文介绍了振弦式位移计的工作原理,提出了
期刊
位移计
线性度
应变
校准
displacement meterlinearitystraincalibration
电气自动化在现代化煤矿中应用探讨
当前,我国煤矿企业在生产过程中,特别是在煤矿井下的工作环境和地质条件相当恶劣,有着大量的机械设备,而且其自动化的水平较低,给煤矿的工作和生产带来了一系列的危险。因此
期刊
电气自动化
煤矿
应用
网络行为管理在电视大学校园网中的应用
网络技术的发展为电视大学远程教学提供了极大便利,丰富的教学资源为学校的教学工作带来了很大帮助,然而校园网用户使用中存在的一些问题给网络安全带来了挑战,利用上网行为
期刊
电视大学
行为管理
网络安全
监控
tv universitybehavior managementnetwork securitymonitor
与本文相关的学术论文