期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
DES加密算法在网络通信中的实现
被引量:
6
原文传递
导出
摘要
随着信息技术的不断发展,网络安全问题越来越重要,数据加密技术能够对数据进行加密保护,防止数据在网络通信中被窃取或者篡改,本文首先介绍了加密理论基础和DES加密算法原理,接着使用C语言实现了DES加密算法,最后介绍了在网络应用系统中使用DES加密算法进行保密通信的实现方法。
作者
贾伟
朱磊
机构地区
[
出处
《网络安全技术与应用》
2020年第3期34-36,共3页
Network Security Technology & Application
关键词
加密理论
DES加密算法
网络通信
分类号
TN918.4 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
11
参考文献
4
共引文献
27
同被引文献
27
引证文献
6
二级引证文献
12
参考文献
4
1
曾清扬.
DES加密算法的实现[J]
.网络安全技术与应用,2019,0(7):33-34.
被引量:7
2
肖迪尹,付红.
DES加密算法在通信中的运用[J]
.电子世界,2017,0(17):145-145.
被引量:6
3
蒋伟杰.
浅议网络传输中数据加密技术的研究[J]
.电脑知识与技术,2008,0(11Z):1063-1063.
被引量:6
4
徐洪波,李颖华.
DES加密算法在保护文件传输中数据安全的应用[J]
.信息网络安全,2009(6):24-26.
被引量:12
二级参考文献
11
1
刘晓星,胡畅霞,刘明生.
安全加密算法DES的分析与改进[J]
.微计算机信息,2006,22(04X):32-33.
被引量:40
2
应君,朱俊达,陈抗生.
DES加密算法在低成本FPGA上的实现[J]
.电子器件,2006,29(3):895-897.
被引量:6
3
张效强,王锋,高开明.
基于加密算法的数据安全传输的研究与设计[J]
.计算机与数字工程,2008,36(5):107-109.
被引量:13
4
王昭,段云所,陈钟.
数据加密算法的原理与应用[J]
.网络安全技术与应用,2001(2):58-64.
被引量:4
5
林先茂.
基于数据加密技术下的网络信息安全系统[J]
.杭州电子工业学院学报,2001,21(1):46-49.
被引量:7
6
葛淑杰,乔付,任建民.
计算机网络通信安全的数据加密算法分析[J]
.黑龙江科技学院学报,2001,11(2):22-24.
被引量:3
7
张焕国,覃中平.
高级数据加密标准的研究[J]
.计算机工程与科学,2001,23(5):91-93.
被引量:15
8
漆世钱.
基于VC++的DES加密算法实现[J]
.自动化技术与应用,2014,33(12):25-27.
被引量:3
9
马广利.
计算机数据通信对DES数据加密算法的应用[J]
.产业与科技论坛,2015,14(15):45-46.
被引量:5
10
蒋伟杰.
浅议网络传输中数据加密技术的研究[J]
.电脑知识与技术,2008,0(11Z):1063-1063.
被引量:6
共引文献
27
1
徐洪波,李颖华.
DES加密算法在保护文件传输中数据安全的应用[J]
.信息网络安全,2009(6):24-26.
被引量:12
2
谢林栩.
基于TEA加密算法在网络传输中保护文件数据安全的应用[J]
.广西师范学院学报(自然科学版),2010,27(2):76-80.
被引量:7
3
王颖,张菁,刘威.
基于DES和RSA的局域网内保密通信[J]
.福建电脑,2011,27(3):151-152.
4
李秉荣,刘夫云,鲁倪亚.
基于RS485和TCP/IP网络的分布式称重系统[J]
.计算机系统应用,2011,20(9):35-38.
被引量:6
5
刘丹,翟红.
基于DES算法的靶场试验指显数据加密实现[J]
.战术导弹技术,2012(3):115-118.
6
爨玉伟,阮晓宏.
基于DES及其改进算法的文件加密系统[J]
.计算机技术与发展,2014,24(7):166-169.
被引量:6
7
孙语泽,迟嘉,胡亮.
一种基于DES加密算法的Adnroid平台与服务器通信加密的实现[J]
.东北师大学报(自然科学版),2015,47(3):78-82.
被引量:10
8
高强.
浅议网络传输中数据的加密技术[J]
.中国新通信,2015,17(24):3-4.
被引量:1
9
柏东明,冯梅,陈靓,万军,王成.
网络加密技术适用性研究[J]
.信息系统工程,2015,28(12):87-89.
被引量:1
10
赵萍.
保护文件传输中DES加密算法在数据安全中的应用[J]
.黑龙江科技信息,2017(14):176-176.
被引量:4
同被引文献
27
1
宫德锋,王振华,柴颖,张桂芹,郝福友.
新建变电站的监控信息验收系统研究[J]
.微型电脑应用,2020,0(2):90-92.
被引量:3
2
徐强,宋依青.
m序列在信息安全中的应用[J]
.常州工学院学报,2005,18(1):34-38.
被引量:2
3
梅振宇,张虹.
基于非S盒变换的DES分组密码的改进[J]
.计算机工程与设计,2007,28(17):4119-4121.
被引量:5
4
管莹,敬茂华.
DES算法原理及实现[J]
.电脑编程技巧与维护,2009(4):5-7.
被引量:18
5
谢志强,高鹏飞,杨静.
基于前缀码的DES算法改进研究[J]
.计算机工程与应用,2009,45(9):92-94.
被引量:13
6
焦红平,陈小惠,姬雷.
嵌入式系统的数据混沌加密算法研究[J]
.电子测试,2010,21(3):37-41.
被引量:1
7
吴振强,周彦伟,马建峰.
物联网安全传输模型[J]
.计算机学报,2011,34(8):1351-1364.
被引量:73
8
赵文,吴传伟,罗敏.
物联网加密技术研究[J]
.信息安全与通信保密,2012,10(7):103-105.
被引量:2
9
周文婷,朱姣姣.
DES加密算法的一种改进方法[J]
.计算机安全,2012(9):47-50.
被引量:7
10
王传俊.
基于C语言的DES与RSA数据加密算法实现与分析[J]
.电子测试,2015,26(2):40-41.
被引量:4
引证文献
6
1
牛津文.
一种基于变电站通信的GOOSE报文认证机制[J]
.通信电源技术,2020,37(22):64-66.
2
裴晨思.
基于C语言的网络通信DES加密算法分析[J]
.电脑编程技巧与维护,2021(5):155-156.
被引量:2
3
张旭,洪家平.
基于DES加密算法的改进研究[J]
.湖北师范大学学报(自然科学版),2021,41(4):55-61.
被引量:5
4
赵航,包西勇,薛玮,马树亮.
高速公路智慧服务区物联网智能节点数据加密研究[J]
.智能建筑电气技术,2022,16(1):131-134.
被引量:5
5
魏鹏娟.
DES算法中S盒改进方法[J]
.陕西交通科教研究,2022(2):25-28.
6
姚若禹,陈坤,顾子阳,马培森,吴佩,赵骋宇.
基于C语言的DES加密算法密文安全性的研究[J]
.网络安全技术与应用,2024(10):31-33.
被引量:1
二级引证文献
12
1
王雅莉.
关于高速公路智慧服务区建设与发展探析[J]
.城市建设理论研究(电子版),2023(20):151-153.
被引量:4
2
刘胜娃,曹湘华.
石油钻井作业数据远传系统设计与实现[J]
.电子元器件与信息技术,2021,5(12):1-2.
3
王凯琪,兰全祥.
网络小说信息爬取与管理系统的设计与实现[J]
.信息记录材料,2022,23(5):116-119.
4
郭家.
物联网技术在智慧高速公路建设中的应用研究[J]
.企业科技与发展,2022(5):82-84.
被引量:6
5
连娜.
数据加密技术在计算机网络安全中的应用[J]
.信息与电脑,2022,34(12):219-221.
被引量:1
6
刘永辉,赵丽.
基于改进S/Key系统的多因素身份认证方案[J]
.现代电子技术,2022,45(24):156-160.
被引量:2
7
王婧媛.
基于风险控制的智能支付系统算法设计[J]
.自动化与仪器仪表,2023(3):234-239.
8
詹丽红.
DES数据加密算法在计算机数据通信中的应用探究[J]
.数字通信世界,2023(7):144-146.
被引量:5
9
韩培松.
试论数据加密技术对网络通信安全的保障[J]
.网络安全技术与应用,2023(8):29-30.
被引量:3
10
崔庆森,王烁宇,李翰堂,贾裕民.
基于RSA加密算法的藏汉双语即时通信系统的设计与实现[J]
.机电产品开发与创新,2023,36(6):16-18.
被引量:3
1
唐凤,朱重龙,漆艺.
多因素影响下的人脸识别综述[J]
.电脑编程技巧与维护,2020,0(4):133-134.
被引量:1
2
魏新艳,张琳.
物联网中基于信任的频谱资源分配机制[J]
.计算机工程,2020,46(4):26-32.
被引量:14
3
费礼,陈苗,陈思井,任继刚,周金荣.
海上平台量子密钥分发技术应用研究[J]
.舰船科学技术,2020,42(5):139-143.
被引量:1
4
耿晴,孙续锦,陈涛.
地理信息数据加密控制版权保护系统设计[J]
.地理空间信息,2020,18(3):5-8.
被引量:6
5
张洁.
传感网络中坐标评估机制的研究[J]
.计算机与数字工程,2020,48(2):378-382.
6
田思源,黄建冲,陈秋菊,王伟.
时间反演技术在电子对抗中的应用及趋势分析[J]
.电光与控制,2020,27(4):55-60.
7
黄毅,覃忠成.
微分反馈法控制非线性系统混沌现象[J]
.科技风,2020,0(14):10-10.
8
马晨光,于晓强,杨飞飞,牟俊.
分数阶忆阻带通滤波混沌电路动力学特性分析[J]
.大连工业大学学报,2020,39(2):150-156.
被引量:1
网络安全技术与应用
2020年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部