作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
为了提高网络信息传输的安全性,需要对数据文件加密,ECC算法是目前公钥密码体制中安全性最高的一种加密方法.对此,分析了ECC数据加密算法的基本原理和JAVA语言中的应用于信息安全的类,研究了应用JAVA语言实现对文件的加密方法.
推荐文章
基于混沌的加密技术研究
混沌系统
图像加密
混沌加密
密码学
基于混沌理论的图像加密技术研究
混沌理论
图像加密
对称密码学
基于双混沌的视频光学加密技术研究
光学加密
超混沌系统
双随机相位编码
视频加密
基于关联成像的光学加密技术研究
关联成像
光学加密
成像技术
桶探测器
光强度
密钥
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于Java语言的ECC加密技术研究
来源期刊 电脑与电信 学科
关键词 ECC算法 公钥密码 JAVA
年,卷(期) 2018,(7) 所属期刊栏目 基金项目
研究方向 页码范围 7-9
页数 3页 分类号
字数 2671字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 梁玉英 广东理工学院信息工程系 11 16 3.0 3.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (45)
共引文献  (6)
参考文献  (5)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1987(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(3)
  • 参考文献(0)
  • 二级参考文献(3)
2006(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(2)
  • 参考文献(0)
  • 二级参考文献(2)
2008(2)
  • 参考文献(0)
  • 二级参考文献(2)
2009(1)
  • 参考文献(0)
  • 二级参考文献(1)
2010(3)
  • 参考文献(0)
  • 二级参考文献(3)
2011(2)
  • 参考文献(1)
  • 二级参考文献(1)
2012(8)
  • 参考文献(1)
  • 二级参考文献(7)
2013(8)
  • 参考文献(0)
  • 二级参考文献(8)
2014(8)
  • 参考文献(2)
  • 二级参考文献(6)
2015(5)
  • 参考文献(0)
  • 二级参考文献(5)
2017(1)
  • 参考文献(1)
  • 二级参考文献(0)
2018(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
ECC算法
公钥密码
JAVA
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
电脑与电信
月刊
1008-6609
44-1606/TN
大16开
广州市连新路171号国际科技中心B108室
1995
chi
出版文献量(篇)
8962
总下载数(次)
13
总被引数(次)
9565
论文1v1指导