机电学院《科研信息获取与利用(理)》课程报告

机电学院《科研信息获取与利用(理)》课程报告

ID:28051625

大小:75.54 KB

页数:5页

时间:2018-12-07

机电学院《科研信息获取与利用(理)》课程报告_第1页
机电学院《科研信息获取与利用(理)》课程报告_第2页
机电学院《科研信息获取与利用(理)》课程报告_第3页
机电学院《科研信息获取与利用(理)》课程报告_第4页
机电学院《科研信息获取与利用(理)》课程报告_第5页
资源描述:

《机电学院《科研信息获取与利用(理)》课程报告》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、机电学院《科研信息获取与利用(理)》课程报告学号:专业:机械工程学生姓名:任课教师:2014年12月一、选题(20分)1.所选检索课题名称中文:神经网络在密码学中的应用英文:Applicationofneuralnetworkincryptography2.所涉及的学科领域:计算机、密码学。3.分析课题,提取核心概念词、扩展和同和隐含概念的词(中、英文):神经网络、密码学。neuralnetwork、cryptography。二、中文期刊论文数据库检索(从CNKI中国期刊全文数据库、重庆维普中文科技期刊数据库和万方期刊数据库中任选一个检索与本课题

2、相关的期刊论文)(10分)数据库名称:CNKI检索过程:采用“高级检索”,检索式为:主题=神经网络and密码学,时间及其他条件不设限定。检出篇数:Z6>三、中文学位论文数据库检索(从CNKI中国学位论文全文数据库和万方学位论文数据库中任选一个检索与本课题相关的学位论文)(10分)数据库名称:CNKI中国学位论文伞文数据库检索过程:进入CNKI“中国博士学位论文全文数据库”,检索式为:主题=祌经网络*密码学。检出篇数:14篇四、外文全文数据库检索(从ScienceDirect、IEL或其它外文全文数据库中任选一个)(10分)数据库名称:Scienc

3、eDirect检索过程:进入ScienceDirect中,选择Advancedsearch。检索式为:Abstract,Title,Keywords:neuralnetworkandcryptography。时间从04年至今。检出篇数:10篇。五、外文文摘索引类数据库检索(从SCI、El、Scopus中任选其一)(10分)数据庳名称:§01检索过程:添加另一字段。检索式为:主题=neuralnetworkandcryptography。检出篇数:100篇。六、利用文献管理软件(NoteExpress、EndNote或其它)对文献进行管理(在上述数

4、据库的检索结果中挑选相关文献导入文献管理软件,抓取文献管理软件的页面进行答题。)(15分)题呈1111...▼作者

5、娜来源•®☆2013严威无线网络中多神经网络密...数字技术与应用2011张阳神经网络混沌加密算法的...计算似辟电子学报20082007200620062006200620022002马离基于混沌理论的动态密明...刘多基于交互神经网络的新型...陈至;韦豳程;张佯:杨..基于混沌神经网络的伪随...丁群:彭吾元;杨自恒基于神经网络算法的组合...神经网络方法在分组密碍…皆能计算在密码学中的应用神经密码字神经网络在密码学领域的…鵬

6、陈果娜京;李敏强:熊凯;娜京:李敏强;喆凱;1991O计算贿用计算机应用研究七、文献综述(通过阅读以上数据库中检索出的相关文献,作一不少于1000字的文献综述,包括介绍该课题的研究I;的、主要研究内容、国内、外研究现状等。并列出不少于8篇的参考文献,参考文献可从文献管理软件中直接导出,并在文中对引用的参考文献进行标注。)(25分)信息安全包括数据的保密性、完整性、可用性、可控性和不可否认性等。一个完善的信息安全保障系统应该根据需求对各种安全技术如防火墙、密码学技术、VPN、入侵检测、病毒防护、网络隔离等进行取舍。其屮以密码学为棊础的安全技术包括身

7、份认证、访问控制、安全协议、数字签名、信息隐藏等。密码学特别是加密技术是信息安全技术中的核心技术,它主要研究三个方面:加密方法、密钥安全性和攻击方法[1]。通常所说的加密就是使用数学方法来重新组织数据,使未授权者不能提取信息;密码编码学研究密码编制和密钥安全性;而密码分析学研究破译或攻击密码。密码编码学与密码分析学共同组成密码学的基础。对密码的研究可一直追溯到古希腊时代就有的加密通信,密码学发展经历了手工阶段、机械阶段、电子与计算机阶段,至1949年ClaudeShannon用信息论的观点对信息保密问题做了全面的阐述后,现代密码学才作为一种理论被

8、建立起来[2]。Shannon提岀了一个重要的观点:一个真正安全的保密系统只能是那种一次一密的加密系统。通常我们根据加密密钥能否公开这一特性,将A前的密码体制分为对称密码和非对称密码(公钥密码)体制[3]。在对称密码体制中,其加密密钥和解密密钥相同或能互相推算,发送方通过专门的安全信道把事先商定的密钥传送给接收方。加密解密过程可表示为:加密EK(M)=C;解密DK(C)=M。其中:K为密钥,M为明文,C为密文,E为加密函数,D为解密函数。从加密模式上看,对称密码体制可分为流密码与分组加密。IBM的DES算法(己成为数据加密标准:DataEncry

9、ptionStandard)就是一种典型的分组加密。两种模式都体现了对称密码的主要优点:算法简单,加密速度较快。对称密码体制的主要缺陷在

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。