基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
基于指纹特征点拓扑结构变换,设计一种适合网络安全通信的非对称加解密方法.从指纹特征点拓扑结构变换与拓扑等价的角度验证加解密的可行性与正确性,分析算法的抗攻击能力与运算速度.结果表明该方法兼顾生物识别特点,具有抗攻击能力强、加解密速度快的优势,占用资源少、方法简单,适合用集成电路设计与实现.
推荐文章
基于EIGamal加密算法的非对称数字指纹体制
EIGamal加密算法
数字签名
数字指纹
数字水印
基于Sprott-O混沌映射与Arnold变换的图像加解密算法
Sprott-O混沌映射
图像翻转
Arnold置乱
像素替代
对称和非对称载荷下声发射特征的数值模拟研究
局部化
声发射
微破裂
非对称加载
轻量级AES加解密芯片设计与实现
A ES算法
轻量级
嵌入式系统
复合结构
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 指纹特征点拓扑变换的非对称加解密研究
来源期刊 计算机工程 学科 工学
关键词 网络安全 指纹特征点 生物识别 拓扑变换 非对称加解密
年,卷(期) 2011,(8) 所属期刊栏目 安全技术
研究方向 页码范围 137-139
页数 分类号 TP309
字数 3899字 语种 中文
DOI 10.3969/j.issn.1000-3428.2011.08.047
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 崔建明 山东科技大学信息科学与工程学院 27 76 5.0 7.0
2 姜言峰 山东科技大学信息科学与工程学院 2 5 1.0 2.0
3 刘文兵 山东科技大学信息科学与工程学院 2 5 1.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (8)
共引文献  (5)
参考文献  (2)
节点文献
引证文献  (5)
同被引文献  (2)
二级引证文献  (10)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(2)
  • 参考文献(0)
  • 二级参考文献(2)
2009(2)
  • 参考文献(2)
  • 二级参考文献(0)
2011(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2011(1)
  • 引证文献(1)
  • 二级引证文献(0)
2012(2)
  • 引证文献(2)
  • 二级引证文献(0)
2013(3)
  • 引证文献(2)
  • 二级引证文献(1)
2014(1)
  • 引证文献(0)
  • 二级引证文献(1)
2015(2)
  • 引证文献(0)
  • 二级引证文献(2)
2016(1)
  • 引证文献(0)
  • 二级引证文献(1)
2017(2)
  • 引证文献(0)
  • 二级引证文献(2)
2018(1)
  • 引证文献(0)
  • 二级引证文献(1)
2019(1)
  • 引证文献(0)
  • 二级引证文献(1)
2020(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
网络安全
指纹特征点
生物识别
拓扑变换
非对称加解密
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程
月刊
1000-3428
31-1289/TP
大16开
上海市桂林路418号
4-310
1975
chi
出版文献量(篇)
31987
总下载数(次)
53
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导