信息加密论文_王伟奇

导读:本文包含了信息加密论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:信息,网络安全,互联网,船员,加密技术,计算机,隐私。

信息加密论文文献综述

王伟奇[1](2019)在《计算机网络安全应用信息加密技术在石油行业中的运用》一文中研究指出时代不断发展,已经步入信息化,科学技术不断进步,传播信息的方式十分便捷,并且和生活融为一体。计算机网络已经充分的应用在生活当中,给人们带来了很大的便利,在传递数据时,科技发展越来越快,给数据传输带来了便利,增加了传输时的数量,但是在传输过程当中也存在着一些安全问题,容易发生信息泄露。因此必须要对信息数据进行安全保护,特别是石油行业它与石油企业的发展有着重要的关系。本文主要分析了在石油行业当中应用计算机网络时应该保护好信息的安全,并提供了一些参考措施。(本文来源于《计算机产品与流通》期刊2019年12期)

张靓,凌伟[2](2019)在《大数据资源调度下船舶网络信息加密传输系统设计》一文中研究指出传统传输加密系统的工作对象为单向数据交互环境下的传输数据流。因此,传统传输加密系统无法应对大数据资源实时调度计算环境下的信息加密传输计算。为了解决上述问题,提出大数据资源调度下船舶网络信息加密传输系统设计。设计共分为4部分,分别为支持硬件设计、大数据资源调度数据的DES算法初级加密计算、传输数据的AES二次加密计算与调度算法的执行。通过4部分的功能完成系统的整体设计,并达到设计的功能要求。设计的可行性由仿真实验来完成验证。(本文来源于《舰船科学技术》期刊2019年22期)

王志娟,班娅萌[3](2019)在《移动互联网下船员隐私信息加密研究》一文中研究指出为解决传统端到端加密方式应用于移动互联网船员隐私信息加密中存在安全性能较低的不足,提出了移动互联网下船员隐私信息加密研究。基于链路加密以及节点加密,完成隐私信息加密的前处理;依托访问控制技术以及DES对称加密,实现移动互联网下船员隐私信息加密,完成移动互联网下船员隐私信息加密研究。实验数据表明,提出的加密方式较传统的加密方式,加密安全性提高37.42%,适用于移动互联网下的船员隐私信息加密。(本文来源于《舰船科学技术》期刊2019年22期)

董广民[4](2019)在《信息加密技术在计算机网络安全中的应用》一文中研究指出近年来随着科学技术的不断发展,电子计算机技术得到了越来越广泛的应用,各行各业的生产发展都离不开计算机和网络的支持。众所周知,计算机网络属于完全开放系统,信息数据的传递和交流安全无时不刻不面临着严峻的考验,一旦发生信息数据丢失或泄漏都会给计算机使用者带来极大的安全隐患甚至威胁到计算机使用者的财产经济安全。因此,如何更好地掌握信息加密技术,增强计算机网络安全已成为相关工作者亟待解决的问题。在此背景下,文章就信息加密技术在计算机网络安全中的应用进行了简要的分析,希望通过文章的研究能够全面提升计算机网络安全,保证计算机系统的良性运行。(本文来源于《科技创新与应用》期刊2019年32期)

汪攀[5](2019)在《计算机数据信息加密技术应用》一文中研究指出当前社会,计算机网络技术被广泛应用于我们日常生活和工作中,人类进入了信息时代。但是,任何一项新兴技术的发明在给我们带来许多便利的同时,也会存在安全隐患,只有不断改进计算机数据信息加密技术才能满足当前需要,更好地服务于用户。本文主要针对计算机数据信息加密技术的应用进行探究,希望能对加强网络安全有所帮助。1引言众所周知,网络技术是一种通过电子计算机来进行信息传递的新型办公方式,该技术大大提高了工作效率,但同时(本文来源于《计算机与网络》期刊2019年19期)

张玉峰,任海英,何晓,段懿洋,刘成明[6](2019)在《船岸一体信息加密与传输安全技术研究》一文中研究指出作为信息系统的基础和核心,如何光服信息加密与传输安全的困难,设计一套宋整的船岸一体信息加密与传输安全体系,成了船岸信息系统需要解决的首要问题。本文首凶概述了船岸一体信息传输的方式,论述了船岸一体信息传输的硬件实现措施,详细探讨了船岸一体信息加密与传输安全技术的实现。(本文来源于《网络安全技术与应用》期刊2019年09期)

陈水桥,郑远,王鲲,谢黎明[7](2019)在《利用液晶光阀对信息加密和解密的设计与探究》一文中研究指出研究了基于RGB模式下的液晶光阀成像规律,揭示了色彩信号与液晶光阀旋光度的关系,找到并描绘了加载在液晶光阀上的色彩信号与透过液晶光阀的激光光强的关系曲线。通过实验获得了拟合曲线,推导了光强与绿色光亮度的简易公式。分析了RGB模式中不同色彩通道对于液晶光阀成像的响应特性,并以此为依据提出了一种可行的图像或文字等信息的加密和解密方法。最后用实例展示了研究成果,取得了比较好的成效。(本文来源于《大学物理实验》期刊2019年04期)

纪淑君,单磊敬,赵振华[8](2019)在《信息加密技术在计算机网络安全中的应用探讨》一文中研究指出随着我国经济的发展,社会的进步,信息技术渐渐的渗透到了人们的生活当中,信息化时代已经来临。虽然信息技术为人民的生活带来了极大的便利性,但是不能不说,如今的网络环境较为复杂,很容易出现网络安全问题。只有加强对信息加密技术的应用与研究,才能够防患于未然,保证计算机网络安全。据此,本文研究了不同的信息加密技术,希望能给相关人士以参考。(本文来源于《中国新通信》期刊2019年16期)

黄慧芳[9](2019)在《混沌序列均匀化理论在信息加密中的应用》一文中研究指出混沌系统具有优越的密码特性,使其适用于加密系统,对混沌系统的分析发现在流密码加密过程中,混沌系统产生的不均匀序列是无法直接运用的,否则容易被分析破解。本文综述了现有研究中典型的几种混沌系统的均匀化方法,并以伪随机数发生器和混沌S盒为例,给出了均匀化后混沌序列在信息加密中的应用。分析结果表明,均匀化后的混沌序列构造的伪随机数发生器和混沌S盒具有良好的密码特性,适用于作为加密算法组件。(本文来源于《信息技术与信息化》期刊2019年07期)

张小寒,邓世凯[10](2019)在《基于移动互联网的船员隐私信息加密优化分析》一文中研究指出在舰船船员的隐私信息加密中,针对传统隐私信息加密方法的加密深度性能较差,对传统隐私信息加密方法进行优化,提出一种基于移动互联网的船员隐私信息加密方法,通过比特序列构造船员个人隐私信息数据的加密密钥,基于移动互联网并利用加密密匙对船员个人隐私信息数据进行加密索引,利用查询转换器转换舰船信息存储系统中的用户查询,实现船员隐私信息的加密优化,通过对比实验可知,基于移动互联网的船员隐私信息加密方法比基于RFID应用系统的隐私信息加密方法的加密深度高22.2%;比基于混沌的隐私信息加密方法的加密深度高31.1%,证明了该方法优越的加密深度性能,说明该方法更适用于舰船船员的个人隐私信息安全保护。(本文来源于《舰船科学技术》期刊2019年14期)

信息加密论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

传统传输加密系统的工作对象为单向数据交互环境下的传输数据流。因此,传统传输加密系统无法应对大数据资源实时调度计算环境下的信息加密传输计算。为了解决上述问题,提出大数据资源调度下船舶网络信息加密传输系统设计。设计共分为4部分,分别为支持硬件设计、大数据资源调度数据的DES算法初级加密计算、传输数据的AES二次加密计算与调度算法的执行。通过4部分的功能完成系统的整体设计,并达到设计的功能要求。设计的可行性由仿真实验来完成验证。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

信息加密论文参考文献

[1].王伟奇.计算机网络安全应用信息加密技术在石油行业中的运用[J].计算机产品与流通.2019

[2].张靓,凌伟.大数据资源调度下船舶网络信息加密传输系统设计[J].舰船科学技术.2019

[3].王志娟,班娅萌.移动互联网下船员隐私信息加密研究[J].舰船科学技术.2019

[4].董广民.信息加密技术在计算机网络安全中的应用[J].科技创新与应用.2019

[5].汪攀.计算机数据信息加密技术应用[J].计算机与网络.2019

[6].张玉峰,任海英,何晓,段懿洋,刘成明.船岸一体信息加密与传输安全技术研究[J].网络安全技术与应用.2019

[7].陈水桥,郑远,王鲲,谢黎明.利用液晶光阀对信息加密和解密的设计与探究[J].大学物理实验.2019

[8].纪淑君,单磊敬,赵振华.信息加密技术在计算机网络安全中的应用探讨[J].中国新通信.2019

[9].黄慧芳.混沌序列均匀化理论在信息加密中的应用[J].信息技术与信息化.2019

[10].张小寒,邓世凯.基于移动互联网的船员隐私信息加密优化分析[J].舰船科学技术.2019

论文知识图

数值模拟得到的分数阶Liu混沌系统同...转化为PEKS置乱前后隐藏的感知性无线网络协议栈Fig.1-4Theprotocolst...公开密钥算法数字签名过程使用公钥加密并签名再以对称加密实现...

标签:;  ;  ;  ;  ;  ;  ;  

信息加密论文_王伟奇
下载Doc文档

猜你喜欢