咨询与建议

限定检索结果

文献类型

  • 270 篇 专利
  • 28 篇 期刊文献
  • 9 篇 学位论文
  • 2 篇 会议

馆藏范围

  • 309 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 34 篇 工学
    • 20 篇 计算机科学与技术...
    • 16 篇 网络空间安全
    • 6 篇 信息与通信工程
    • 5 篇 仪器科学与技术
    • 5 篇 软件工程
    • 4 篇 电子科学与技术(可...
    • 1 篇 机械工程
    • 1 篇 光学工程
    • 1 篇 控制科学与工程
    • 1 篇 地质资源与地质工...
    • 1 篇 船舶与海洋工程
  • 5 篇 理学
    • 4 篇 数学
  • 4 篇 军事学
    • 4 篇 军队指挥学
  • 3 篇 管理学
    • 3 篇 管理科学与工程(可...
  • 2 篇 经济学
    • 2 篇 应用经济学

主题

  • 39 篇 加密模式
  • 4 篇 加密算法
  • 4 篇 密钥管理
  • 3 篇 wep
  • 3 篇 wpa
  • 2 篇 数据安全
  • 2 篇 加密系统
  • 2 篇 数据加密
  • 2 篇 分组加密
  • 2 篇 安全
  • 2 篇 无线局域网
  • 2 篇 信息安全
  • 2 篇 无线网卡
  • 2 篇 分组密码
  • 2 篇 无线网络
  • 2 篇 数据库安全
  • 2 篇 存储安全
  • 2 篇 磁盘加密
  • 1 篇 手机
  • 1 篇 单向陷门函数

机构

  • 7 篇 华为技术有限公司
  • 6 篇 努比亚技术有限公...
  • 6 篇 天地融科技股份有...
  • 5 篇 中兴通讯股份有限...
  • 5 篇 杭州华澜微电子股...
  • 4 篇 瑞典爱立信有限公...
  • 4 篇 中国电子科技集团...
  • 3 篇 湖南大学
  • 3 篇 东南大学
  • 3 篇 惠州tcl移动通信有...
  • 3 篇 哈尔滨工业大学
  • 3 篇 杭州电子科技大学
  • 3 篇 英特尔公司
  • 3 篇 北京智芯微电子科...
  • 3 篇 广东工业大学
  • 3 篇 北京数盾信息科技...
  • 3 篇 深圳市中兴移动通...
  • 3 篇 腾讯科技有限公司
  • 2 篇 张家港金典软件有...
  • 2 篇 华中科技大学

作者

  • 6 篇 李东声
  • 3 篇 余德亮
  • 3 篇 张波
  • 3 篇 陈沛鑫
  • 3 篇 李元骅
  • 3 篇 朱云
  • 3 篇 张晓伟
  • 3 篇 罗丹
  • 3 篇 苏成悦
  • 3 篇 蒲贺贺
  • 3 篇 陶航
  • 3 篇 曹贯强
  • 3 篇 邵明
  • 3 篇 程俊淇
  • 3 篇 陈杰
  • 3 篇 黄金富
  • 3 篇 陈品
  • 3 篇 张伟良
  • 3 篇 苏渝校
  • 3 篇 黄恩妮

语言

  • 308 篇 中文
  • 1 篇 英文
检索条件"主题词=加密模式"
309 条 记 录,以下是41-50 订阅
排序:
数据库加密技术的研究与实现
数据库加密技术的研究与实现
收藏 引用
作者: 李刚彪 太原理工大学
学位级别:硕士
随着互联网的开放程度越来越高,网络信息安全问题已日趋严峻,网络数据库,作为信息社会信息的集结地,也逐渐吸引了黑客的目光,数据库被入侵事件也多有发生,传统的防火墙以及一些防护软件已经不足以保证企业数据库的安全,数据库加密技术,... 详细信息
来源: 评论
基于PBA磁盘加密系统的驱动和密钥管理研究
基于PBA磁盘加密系统的驱动和密钥管理研究
收藏 引用
作者: 高超 华中科技大学
学位级别:硕士
随着信息存储技术的发展,电脑磁盘已经成为存储数据的主要载体,然而,磁盘丢失、被盗或者未经授权使用所造成的数据泄露占据了磁盘信息泄露的主要部分。因此,如何保证磁盘数据的离线安全是目前研究的重点。根据磁盘加密系统的设计要求,... 详细信息
来源: 评论
块存储设备的数据加密算法分析与评估
块存储设备的数据加密算法分析与评估
收藏 引用
作者: 郭翠芳 哈尔滨工业大学
学位级别:硕士
伴随着信息技术的飞速发展,计算机已经成为人们最重要的生产、生活工具。块存储设备作为计算机的主要数据存储设备,携带着大量的机密信息和重要数据。由于丢失、被盗或者未经授权使用存储设备导致的机密信息和重要数据泄漏给政府、企业... 详细信息
来源: 评论
AONT的性质及其在分组密码中的应用
AONT的性质及其在分组密码中的应用
收藏 引用
作者: 郭勇 南开大学
学位级别:硕士
本文从信息论的角度简单介绍了AONT(AllorNothingTransform)的定义,在域Fq(q=pn,p为素数,n为正整数,主要是二元域)中分别讨论了线性AONT、一般AONT及两者之间的联系,并给出了构造简洁实用AONT的方法。\n 最初Rivest提出AONT的... 详细信息
来源: 评论
面向文本的标识分组加解密模式
收藏 引用
网络与信息安全学报 2017年 第3期3卷 43-50页
作者: 张通明 关建峰 北京邮电大学网络技术研究院 北京100876
针对电子密码本模式无法隐藏明文数据模式、分组固定、密钥唯一等问题,利用文本文件的字符存储特性,结合分组加密模式,提出了一种面向文本流的标识分组加解密模式。该模式设计了双Hash映射结构,并创新性地引入了标识库,一层映射完成对... 详细信息
来源: 评论
别让“蹭网卡”吃你的“免费午餐”——无线路由器密码设置详解
收藏 引用
电脑爱好者(普及版) 2009年 第11期 80-83页
作者: lw
城市无线热点的增多让我们逐渐享受到无线上网的快捷方便。想必大家都清楚通过无线路由器密码设置就可以杜绝陌生人连上你的热点上网。然而,道高一尺,魔高一丈。最近在市面上卖得火热的"蹭网卡"却可以连上你的AP点,免费蹭你... 详细信息
来源: 评论
基准测试
收藏 引用
个人电脑 2004年 第10期10卷 186-189页
无线局域网在上期的杂志中我们已经提到,与此前的专题或新品评测相比,本次的无线局域网产品评测在测试项目上要更为丰富,在测试方法上也更为新颖。为了尽可能地反映用户的真实应用情况,我们制定了多个机制不同的测试项目,并将插有无线... 详细信息
来源: 评论
绝顶机密手机问世,用户享有军事级隐私权等
收藏 引用
国外科技动态 2001年 第7期 42-44页
德国罗德舒瓦兹 Rho de & Schwarz公司新出品一款手机,可以让消费者享有“军事等级 '的隐私权。 通讯安全专家相信,罗德舒瓦兹公司这款型号为“顶密 '(TopSec)、售价 3 000美元的手机以高阶加密的技术,足可提供安全值得信... 详细信息
来源: 评论
基于DBMS内核加密一卡通数据研究与实现
收藏 引用
信息安全与通信保密 2013年 第11期11卷 108-111,115页
作者: 杨林 郑继刚 杨勇 保山学院信息学院 云南保山678000
一卡通系统传输与采集的数据作为高机密的文件而存在高校服务器数据库中,为各客户端的应用提供了后台保障。如何保证一卡通系统中数据的安全已经成为高校及一卡通集成商研究与解决的难题之一。针对此,文中提出基于DBMS内核的加密模式与... 详细信息
来源: 评论
EPON系统安全机制研究及实现
收藏 引用
重庆邮电学院学报(自然科学版) 2006年 第5期18卷 553-557页
作者: 杨宗凯 何岩 张傲 华中科技大学电子与信息系 湖北武汉430074 武汉邮电科学研究院 湖北武汉430074
从整个EPON接入网层面全面分析了EPON系统存在的设备、链路和业务3个方面的安全威胁,并据此提出了EPON系统安全的5个主要目标。在对设备的控制功能、设备的接入认证和广播风暴的抑制等进行深入研究后,创新性地提出分3个层次对链路安全... 详细信息
来源: 评论