咨询与建议

限定检索结果

文献类型

  • 7,648 篇 专利
  • 1,538 篇 期刊文献
  • 530 篇 学位论文
  • 189 篇 会议
  • 28 篇 成果
  • 13 件 标准
  • 3 篇 报纸
  • 1 篇 科技报告

馆藏范围

  • 9,950 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 2,024 篇 工学
    • 1,217 篇 网络空间安全
    • 1,140 篇 计算机科学与技术...
    • 261 篇 软件工程
    • 224 篇 信息与通信工程
    • 219 篇 仪器科学与技术
    • 169 篇 电子科学与技术(可...
    • 81 篇 控制科学与工程
    • 74 篇 机械工程
    • 27 篇 电气工程
    • 16 篇 交通运输工程
    • 13 篇 公安技术
    • 11 篇 航空宇航科学与技...
    • 8 篇 测绘科学与技术
    • 8 篇 船舶与海洋工程
    • 7 篇 建筑学
    • 7 篇 土木工程
    • 6 篇 光学工程
    • 6 篇 材料科学与工程(可...
  • 345 篇 管理学
    • 312 篇 管理科学与工程(可...
    • 26 篇 工商管理
    • 12 篇 公共管理
  • 221 篇 军事学
    • 219 篇 军队指挥学
  • 150 篇 理学
    • 104 篇 数学
    • 21 篇 系统科学
    • 20 篇 物理学
  • 72 篇 经济学
    • 72 篇 应用经济学
  • 52 篇 艺术学
    • 50 篇 设计学(可授艺术学...
  • 28 篇 教育学
    • 27 篇 教育学
  • 13 篇 医学
  • 11 篇 法学
    • 6 篇 法学
    • 6 篇 公安学
  • 7 篇 文学
  • 5 篇 农学
  • 1 篇 历史学

主题

  • 2,302 篇 加密算法
  • 143 篇 信息安全
  • 136 篇 网络安全
  • 102 篇 数据加密
  • 90 篇 密码算法
  • 85 篇 密钥
  • 85 篇 数字签名
  • 84 篇 安全性
  • 79 篇 数据安全
  • 74 篇 密钥管理
  • 66 篇 区块链
  • 64 篇 密码学
  • 61 篇 des
  • 58 篇 身份认证
  • 55 篇 aes
  • 52 篇 rsa
  • 50 篇 电子商务
  • 46 篇 图像加密
  • 46 篇 加密技术
  • 40 篇 数据库加密

机构

  • 102 篇 华为技术有限公司
  • 88 篇 西安电子科技大学
  • 81 篇 中兴通讯股份有限...
  • 75 篇 北京邮电大学
  • 63 篇 电子科技大学
  • 58 篇 华中科技大学
  • 55 篇 中国电信股份有限...
  • 54 篇 南京邮电大学
  • 53 篇 重庆邮电大学
  • 53 篇 中国银行股份有限...
  • 51 篇 哈尔滨工业大学
  • 48 篇 东南大学
  • 44 篇 山东大学
  • 44 篇 武汉斗鱼网络科技...
  • 44 篇 广东工业大学
  • 44 篇 北京工业大学
  • 42 篇 航天信息股份有限...
  • 42 篇 国家电网有限公司
  • 42 篇 华南理工大学
  • 42 篇 腾讯科技有限公司

作者

  • 37 篇 周志刚
  • 34 篇 洪志加
  • 28 篇 张文明
  • 27 篇 李俊
  • 20 篇 张奇惠
  • 19 篇 刘曼
  • 19 篇 张鹏
  • 19 篇 谈剑锋
  • 18 篇 李杰
  • 18 篇 康志君
  • 18 篇 李涛
  • 18 篇 张涛
  • 17 篇 王博
  • 17 篇 王超
  • 17 篇 王勇
  • 16 篇 刘勇
  • 16 篇 王伟
  • 16 篇 沈文临
  • 15 篇 张琴
  • 15 篇 王剑

语言

  • 9,938 篇 中文
  • 11 篇 英文
  • 1 篇 日文
检索条件"主题词=加密算法"
9950 条 记 录,以下是1-10 订阅
排序:
网络通信中加密算法的应用
收藏 引用
计算机产品与流通 2025年 第1期 122-124页
作者: 刘颖 翟福侠 徐峰 中国移动通信集团江苏有限公司南京分公司
加密算法是保障网络通信安全的关键技术,在数据保护、身份认证、完整性校验等方面发挥重要作用。本文系统分析了对称加密、非对称加密和哈希算法在网络通信中的应用,比较了常用加密算法的性能与安全性,并通过实验与实际场景,分析、总结... 详细信息
来源: 评论
计算机网络通信安全领域的加密算法
收藏 引用
通信电源技术 2025年 第7期42卷 186-188页
作者: 韩坤 商丘职业技术学院 河南商丘476000
加密算法是计算机网络通信安全的维护工具之一,在计算机网络通信安全领域具有广泛的应用。在分析加密算法的基础上,论述计算机网络通信安全中加密算法的作用,包括高级加密标准(Advanced Encryption Standard,AES)算法、蚁群优化算法、Pr... 详细信息
来源: 评论
基于二维帐篷正弦逻辑映射系统的彩色图像加密算法
收藏 引用
武汉工程大学学报 2025年 第2期 194-201页
作者: 郭建东 梅思 易国洪 广东广业云硫矿业有限公司 智能机器人湖北省重点实验室(武汉工程大学) 武汉工程大学计算机科学与工程学院 人工智能学院
针对图像加密中基于一维混沌系统的加密算法安全性不足,基于高维混沌系统的加密算法计算复杂,造成资源浪费等问题,提出一种二维帐篷正弦逻辑映射(2D-TSLM)系统,有效提高了混沌系统的性能,并在此基础上实现了基于2D-TSLM系统的彩... 详细信息
来源: 评论
用于复合服务的白盒加密算法
收藏 引用
同济大学学报(自然科学版) 2010年 第1期38卷 135-140页
作者: 史扬 林杰 曹立明 同济大学经济与管理学院 上海201804 同济大学电子与信息工程学院 上海201804
针对基于移动Agent的服务复合的脆弱性,给出一种白盒加密算法.通过引入有限域上的分块矩阵乘法和带输入输出变换的安全加法器,算法将密钥隐藏在一系列的数据表中,由此实现了基于加密函数的安全数据加密,能够应对白盒攻击环境下密钥泄漏... 详细信息
来源: 评论
压缩图像的三维混沌加密算法
收藏 引用
光学学报 2010年 第2期30卷 399-404页
作者: 李娟 冯勇 杨旭强 哈尔滨工业大学电气工程及自动化学院 黑龙江哈尔滨150001
为保证数字图像的安全性,提出了一种压缩图像的三维混沌加密算法。该算法是通过对已压缩的数据流进行加密而实现的。首先采用基于小波的Contourlet变换的类等级树集合分割(SPIHT)编码算法对明文图像进行压缩,得到压缩数据流,然后将压缩... 详细信息
来源: 评论
改进加密算法实现的性能
收藏 引用
软件学报 2001年 第6期12卷 878-883页
作者: 张猛 杨可新 鞠九滨 吉林大学计算机科学与技术系 吉林长春130023
介绍了在实现加密算法时改进性能的方法 。
来源: 评论
置换密钥矩阵加密算法安全性分析
收藏 引用
南京航空航天大学学报 2007年 第6期39卷 800-804页
作者: 叶峰 袁家斌 南京航空航天大学信息科学与技术学院 南京210016
对新型分组加密算法(Replace key matrix,RKM)的安全性进行研究。详细阐述了该算法的设计思想:非固定轮函数对抗密码分析,随机代换作密钥对抗密码分析和穷举攻击,多米诺查表增加扩散效果,采用矩阵特征因子增强安全性。从原理上分析了该... 详细信息
来源: 评论
基于微型加密算法的IEC 61850-9-2LE报文加密方法
收藏 引用
电力系统自动化 2016年 第13期40卷 121-127页
作者: 王智东 王钢 黎永昌 童晋方 华南理工大学电力学院 广东省广州市510640
电力广域通信的发展使得电力采样数据大范围共享成为可能,但采样数据面临信息泄露和遭受恶意篡改的风险,经典的采样报文加密方法由于过大的运算耗时而难以在工程实践中应用。文中结合IEC 61850-9-2LE采样报文特点,提出一种针对采样报文... 详细信息
来源: 评论
基于子密钥数据的加密算法研究
收藏 引用
哈尔滨工业大学学报 2005年 第4期37卷 485-487,576页
作者: 张沪寅 吴产乐 邢建兵 吴黎兵 华宇 武汉大学计算机学院 湖北武汉430072
针对对称密码体制存在的密文保密强度和抗分析破译性较差的缺陷,提出了一种基于子密钥变换产生轮密钥对数据进行分段加密的方法,通过对明文进行变换处理,利用随机产生的独立子密钥,按信息位的判定产生不同的轮密钥,并对每轮分组变换进... 详细信息
来源: 评论
置换密钥矩阵加密算法的改进
收藏 引用
东南大学学报(自然科学版) 2008年 第1期38卷 11-15页
作者: 叶峰 袁家斌 南京航空航天大学信息科学与技术学院 南京210016
提出了对分组加密算法(RKM)的改进,主要包括密钥进化算法、特征因子子矩阵和密钥的分发与更新算法.密钥进化算法是特征因子子矩阵生成算法和密钥分发与更新算法的基本组件,由一个16字节的单字节数组(称为进化指针)和一个密钥矩阵计算一... 详细信息
来源: 评论