咨询与建议

限定检索结果

文献类型

  • 1,401 篇 专利
  • 55 篇 期刊文献
  • 1 篇 学位论文

馆藏范围

  • 1,457 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 49 篇 工学
    • 33 篇 计算机科学与技术...
    • 28 篇 网络空间安全
    • 9 篇 软件工程
    • 3 篇 仪器科学与技术
    • 2 篇 信息与通信工程
    • 1 篇 机械工程
    • 1 篇 电子科学与技术(可...
  • 7 篇 军事学
    • 7 篇 军队指挥学
  • 6 篇 理学
    • 3 篇 数学
    • 1 篇 大气科学
  • 4 篇 管理学
    • 3 篇 管理科学与工程(可...
    • 1 篇 工商管理
  • 3 篇 教育学
    • 3 篇 教育学
  • 2 篇 经济学
    • 2 篇 应用经济学

主题

  • 56 篇 加密过程
  • 7 篇 加密算法
  • 7 篇 加密方法
  • 6 篇 解密过程
  • 4 篇 密钥
  • 4 篇 数据加密
  • 3 篇 文件夹
  • 3 篇 加密操作
  • 3 篇 计算机
  • 3 篇 信息安全
  • 3 篇 des
  • 3 篇 密码算法
  • 2 篇 加密效果
  • 2 篇 加密密钥
  • 2 篇 软件
  • 2 篇 隐藏信息
  • 2 篇 物理扇区
  • 2 篇 性能
  • 2 篇 网络加密
  • 2 篇 安全

机构

  • 20 篇 西安电子科技大学
  • 16 篇 浙江农林大学
  • 15 篇 华为技术有限公司
  • 15 篇 腾讯科技有限公司
  • 14 篇 中兴通讯股份有限...
  • 14 篇 长春理工大学
  • 13 篇 天津大学
  • 13 篇 电子科技大学
  • 13 篇 陕西师范大学
  • 12 篇 西安理工大学
  • 12 篇 东北大学
  • 9 篇 飞腾信息技术有限...
  • 9 篇 宇龙计算机通信科...
  • 9 篇 广东工业大学
  • 8 篇 上海理工大学
  • 8 篇 吉林大学
  • 8 篇 华南理工大学
  • 8 篇 苏州科达科技股份...
  • 8 篇 南京邮电大学
  • 8 篇 济南大学

作者

  • 22 篇 汪小刚
  • 14 篇 底晓强
  • 14 篇 李锦青
  • 11 篇 王博
  • 11 篇 唐晨
  • 10 篇 邵利平
  • 9 篇 李根
  • 8 篇 陈均朗
  • 8 篇 胡小鹏
  • 8 篇 戴朝卿
  • 8 篇 李恒建
  • 7 篇 杜晓楠
  • 7 篇 张鹏
  • 7 篇 隋连升
  • 7 篇 王浩
  • 6 篇 徐承迪
  • 6 篇 郎六琪
  • 6 篇 武相军
  • 6 篇 付冲
  • 6 篇 苏长山

语言

  • 1,456 篇 中文
  • 1 篇 英文
检索条件"主题词=加密过程"
1457 条 记 录,以下是1-10 订阅
排序:
加密过程与明文相关的混沌图像加密算法的安全性分析
加密过程与明文相关的混沌图像加密算法的安全性分析
收藏 引用
作者: 刘晗 西南交通大学
学位级别:硕士
图像加密技术已经成为研究者们的研究热点,其核心问题是加密算法的安全性。目前对混沌图像加密算法的安全性研究可以分为两个方向:一是提出或沿用已知的安全性评价指标来衡量算法的安全性能,常见的指标有密钥空间大小、两相邻像素相... 详细信息
来源: 评论
DES算法加密过程的探讨
收藏 引用
计算机与现代化 2006年 第8期 102-104,109页
作者: 李少芳 莆田学院电子信息工程系 福建莆田351100
DES算法广泛应用于信用卡持卡人的PIN的加密传输I、C卡与POS间的双向认证、金融交易数据包的MAC校验等领域,用以实现关键数据的保密。本文以一实例详析DES算法的加密过程,并讨论其安全性。
来源: 评论
基于混沌理论的加密过程的研究
收藏 引用
自动化技术与应用 2001年 第6期20卷 13-16页
作者: 高俊山 徐松源 孙百瑜 郑宇武 哈尔滨理工大学 哈尔滨150080
随着计算机科学的引入 ,加密过程产生了前所未有的发展。近年来 ,对非线性理论的深入研究 ,已成功地将混沌理论应用于加密过程。本文就这一新领域 ,提出自己的观点及对所涉及相应问题的解决方案。概述如下 :(1)对基于混沌理论的加密过... 详细信息
来源: 评论
加密过程监管方法、装置、系统及存储介质
加密过程监管方法、装置、系统及存储介质
收藏 引用
作者: 曾驭龙 范学鹏 汤载阳 张金波 王宸敏 100080 北京市海淀区创业中路36号4层405室
本发明实施例公开了一种加密过程监管方法、装置、系统及存储介质,方法,包括:基于非对称加密系统采用指定公钥B对隐私数据m进行加密,得到加密结果;根据所述加密结果生成一个零知识证明;验证所述零知识证明的合法性,若验证通过则... 详细信息
来源: 评论
为二装置中实现共同加密过程生成共用键的方法及设备
为二装置中实现共同加密过程生成共用键的方法及设备
收藏 引用
作者: 米切尔·哈泽德 米切尔·道维斯 依维斯·莫拉特 法国卢瓦歇恩
用于为实现一共同的加密过程在不同两组的二个装置中产生一共用键的方法和装置。按照本发明,每一装置被分配一母键(KC,KP),和至少一个基于另一装置的母键及属于该装置的识别数据的子键(KPck,KCpi)。过程中,二装置交换它们的识别数... 详细信息
来源: 评论
一种箍筋骨架及其应用于梁柱节点加密过程中的施工方法
一种箍筋骨架及其应用于梁柱节点加密过程中的施工方法
收藏 引用
作者: 张华勇 孙萌萌 尹春姣 陈存卓 张振禹 300451 天津市滨海新区中心商务区响螺湾旷世国际大厦B座306-74号房间
本发明属于建筑施工辅助设备技术领域,尤其是涉及一种箍筋骨架及其应用于梁柱节点加密过程中的施工方法;箍筋骨架包括一个外箍笼和一个内箍笼,内箍笼和外箍笼嵌套在一起形成一个多层的箍筋骨架,纵向箍笼和横向箍笼的上下两端分别与... 详细信息
来源: 评论
一种箍筋骨架及其应用于梁柱节点加密过程中的施工方法
一种箍筋骨架及其应用于梁柱节点加密过程中的施工方法
收藏 引用
作者: 张华勇 孙萌萌 尹春姣 陈存卓 张振禹 300451 天津市滨海新区中心商务区响螺湾旷世国际大厦B座306-74号房间
本发明属于建筑施工辅助设备技术领域,尤其是涉及一种箍筋骨架及其应用于梁柱节点加密过程中的施工方法;箍筋骨架包括一个外箍笼和一个内箍笼,内箍笼和外箍笼嵌套在一起形成一个多层的箍筋骨架,纵向箍笼和横向箍笼的上下两端分别与... 详细信息
来源: 评论
一种在加密过程中防止数据丢失的方法、装置及移动终端
一种在加密过程中防止数据丢失的方法、装置及移动终端
收藏 引用
作者: 王伟 523860 广东省佛山市长安镇乌沙海滨路18号
本发明实施例公开了一种在加密过程中防止数据丢失的方法、装置及移动终端,涉及移动终端技术。所述方法包括在检测到关机指令时,读取预设关键分区内的加密标记;根据所述加密标记判断是否正在执行全盘加密操作;在执行全盘加密操作时... 详细信息
来源: 评论
通过发送帧号来维持跨设备的加密过程的同步
通过发送帧号来维持跨设备的加密过程的同步
收藏 引用
作者: 王勤钢 王洪鹏 崔薰 美国俄勒冈州
提供了在通过通信链路传输加密数据期间维持设备处的加密过程的同步。将密码链路维持字符从源设备发送给宿设备。可以根据密码链路维持字符来调整在宿设备处生成的用于解密加密数据的本地密码链路维持字符。在认证之后,与加密数据的单... 详细信息
来源: 评论
一种服务加密系统及基于加密过程的服务通信方法
一种服务加密系统及基于加密过程的服务通信方法
收藏 引用
作者: 陈剑波 鲍勇 610041 四川省成都市高新区天府大道中段530号1幢14层1402号
本发明公开了一种服务加密系统及基于加密过程的服务通信方法,系统包括加密服务器和其分别连接的外部服务器和内部服务器。服务通信方法包括:内部服务器端口与IP注册的步骤;外部服务器向加密服务器发送由第一加密算法加密的端口请求... 详细信息
来源: 评论