咨询与建议

限定检索结果

文献类型

  • 1,401 篇 专利
  • 55 篇 期刊文献
  • 1 篇 学位论文

馆藏范围

  • 1,457 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 49 篇 工学
    • 33 篇 计算机科学与技术...
    • 28 篇 网络空间安全
    • 9 篇 软件工程
    • 3 篇 仪器科学与技术
    • 2 篇 信息与通信工程
    • 1 篇 机械工程
    • 1 篇 电子科学与技术(可...
  • 7 篇 军事学
    • 7 篇 军队指挥学
  • 6 篇 理学
    • 3 篇 数学
    • 1 篇 大气科学
  • 4 篇 管理学
    • 3 篇 管理科学与工程(可...
    • 1 篇 工商管理
  • 3 篇 教育学
    • 3 篇 教育学
  • 2 篇 经济学
    • 2 篇 应用经济学

主题

  • 56 篇 加密过程
  • 7 篇 加密算法
  • 7 篇 加密方法
  • 6 篇 解密过程
  • 4 篇 密钥
  • 4 篇 数据加密
  • 3 篇 文件夹
  • 3 篇 加密操作
  • 3 篇 计算机
  • 3 篇 信息安全
  • 3 篇 des
  • 3 篇 密码算法
  • 2 篇 加密效果
  • 2 篇 加密密钥
  • 2 篇 软件
  • 2 篇 隐藏信息
  • 2 篇 物理扇区
  • 2 篇 性能
  • 2 篇 网络加密
  • 2 篇 安全

机构

  • 20 篇 西安电子科技大学
  • 16 篇 浙江农林大学
  • 15 篇 华为技术有限公司
  • 15 篇 腾讯科技有限公司
  • 14 篇 中兴通讯股份有限...
  • 14 篇 长春理工大学
  • 13 篇 天津大学
  • 13 篇 电子科技大学
  • 13 篇 陕西师范大学
  • 12 篇 西安理工大学
  • 12 篇 东北大学
  • 9 篇 飞腾信息技术有限...
  • 9 篇 宇龙计算机通信科...
  • 9 篇 广东工业大学
  • 8 篇 上海理工大学
  • 8 篇 吉林大学
  • 8 篇 华南理工大学
  • 8 篇 苏州科达科技股份...
  • 8 篇 南京邮电大学
  • 8 篇 济南大学

作者

  • 22 篇 汪小刚
  • 14 篇 底晓强
  • 14 篇 李锦青
  • 11 篇 王博
  • 11 篇 唐晨
  • 10 篇 邵利平
  • 9 篇 李根
  • 8 篇 陈均朗
  • 8 篇 胡小鹏
  • 8 篇 戴朝卿
  • 8 篇 李恒建
  • 7 篇 杜晓楠
  • 7 篇 张鹏
  • 7 篇 隋连升
  • 7 篇 王浩
  • 6 篇 徐承迪
  • 6 篇 郎六琪
  • 6 篇 武相军
  • 6 篇 付冲
  • 6 篇 苏长山

语言

  • 1,456 篇 中文
  • 1 篇 英文
检索条件"主题词=加密过程"
1457 条 记 录,以下是71-80 订阅
排序:
一种基于物联网的设备数据加密方法
一种基于物联网的设备数据加密方法
收藏 引用
作者: 孙晓宇 黄博 刘方琦 刘昌盛 江培荣 段伟 王杰 刘子豪 张祖坪 何永霞 周戈 蒋小平 吴皓 陈燮民 张旭林 冯亚东 610000 四川省成都市武侯区晋阳路184号4楼6A号
本发明公开了一种基于物联网的设备数据加密方法,属于数据加密技术领域,包括以下步骤:S1:获取电子设备的音频数据,对音频数据进行去噪处理,得到去噪音频数据;S2:生成第一加密参数和第二加密参数;S3:生成加密矩阵;S4:根据加... 详细信息
来源: 评论
一种电力通讯系统的双向交叉实时加密方法及相关装置
一种电力通讯系统的双向交叉实时加密方法及相关装置
收藏 引用
作者: 陈云龙 万健恒 李文妍 陈婷 黄德珠 黄端华 蔡振满 林汝东 高天舒 510600 广东省广州市越秀区东风东路757号
本申请公开了一种电力通讯系统的双向交叉实时加密方法及相关装置,包括:确定电力系统中待加密的二进制明文以及对应的转发时间,其中,二进制明文包括:通过变电站内远动机转发的远动信号源;采用互交叉算法并结合转发时间对二进制明... 详细信息
来源: 评论
数据安全读取方法及其安全存储装置
数据安全读取方法及其安全存储装置
收藏 引用
作者: 陆舟 于华章 100083 北京市海淀区学院路40号研7A楼5层
本发明涉及信息安全领域,要求保护一种数据安全读取方法,安全存储设备接收主机端发出的数据读取命令,和智能密钥模块中任一方或双方认证对方的有效性,在认证所述安全存储设备或/和智能密钥模块有效后,允许所述安全存储设备利用固... 详细信息
来源: 评论
一种能够对抗线性攻击和差分攻击的对称加密方法
一种能够对抗线性攻击和差分攻击的对称加密方法
收藏 引用
作者: 高明 肖娟 610000 四川省成都市(四川)自由贸易试验区成都高新区天府五街200号4号楼B区7-10F
本发明公开了一种能够对抗线性攻击和差分攻击的对称加密方法,包括以下步骤:密匙生成:任意随机生成一个二进制长度为2L的数;取前L位数并记为w0;直接取后L位数或最后一位取反后记为w1;确定密钥为K=(w0,w1);加密:将输入明文M按L... 详细信息
来源: 评论
一种图片加密方法、解密方法、加密系统及相关装置
一种图片加密方法、解密方法、加密系统及相关装置
收藏 引用
作者: 阚宏伟 仝培霖 朱克峰 宿栋栋 250101 山东省济南市高新区浪潮路1036号
本申请提供一种图片加密方法,包括:获取待加密图片,利用DNN分类模型对所述待加密图片进行前向计算;所述DNN分类模型包括输入层、隐含层和输出层,所述隐含层包含若干中间层;记录所述待加密图片经过每层时的元数据;将所述元数据作... 详细信息
来源: 评论
一种基于联盟链的核应急监测图像可搜索加密检索方法
一种基于联盟链的核应急监测图像可搜索加密检索方法
收藏 引用
作者: 于枫 赵淑光 曾志华 李先贤 孟令辉 541004 广西壮族自治区桂林市七星区育才路15号
本发明公开了一种基于联盟链的核应急监测图像可搜索加密检索方法,包括如下步骤:步骤1、构建图像特征向量;步骤2、建立索引;步骤3、获取新的哈希值;步骤4、使用多桶策略构建表;步骤5、上传;步骤6、可搜索加密;步骤7、交换图像... 详细信息
来源: 评论
一种图像数据PUF安全加密系统及加密方法
一种图像数据PUF安全加密系统及加密方法
收藏 引用
作者: 詹瑞典 黄宏敏 滕亚辉 刘远 528225 广东省佛山市南海区狮山镇南海软件科技园佛高科技智库中心A座科研楼A506室
本发明公开了一种图像数据PUF安全加密系统及加密方法,包括:置乱模块、SM4加解密模块、PUF模块以及功耗平衡模块,其中:所述置乱模块用于对接收到的原始图像进行置乱操作,得到置乱图像;所述SM4加解密模块用于利用轮函数以及反序变... 详细信息
来源: 评论
集成电路程序烧录方法、存储介质和系统
集成电路程序烧录方法、存储介质和系统
收藏 引用
作者: 吴宏照 王波 杜放 段维虎 510663 广东省广州市广州高新技术产业开发区科丰路31号华南新材料创新园G10栋202号
本发明公开了一种集成电路程序烧录方法、可读存储介质和烧录系统,通过公钥和私钥对密钥信息进行加密,并且再用密钥进行程序的加密,经过两次的加密过程,能够提高程序在传输中的安全性,不利于被第三方截取破解。解决了在第三方用户... 详细信息
来源: 评论
一种图像的编码加密方法及装置
一种图像的编码加密方法及装置
收藏 引用
作者: 洪瑜 516006 广东省惠州市仲恺高新技术开发区十九号小区
本发明适用于图像加密技术领域,提供了一种图像的编码加密方法及装置,包括:获取原始图像数据;生成关于原始图像数据的多个量化系数序列,每个量化系数序列对应原始图像数据中的一个子数据块;以非重复整数序列作为密钥序列,分别对... 详细信息
来源: 评论
一种基于光学全息的人脸图像加密方法和光学系统
一种基于光学全息的人脸图像加密方法和光学系统
收藏 引用
作者: 常丽媛 王成 许国军 210001 江苏省南京市秦淮区永智路5号F栋108-11室
本发明公开了一种基于光学全息的人脸图像加密方法和光学加密系统,加密方法包括加密过程,包括以下步骤:首先获取原始密码QR码图像和人脸二值化图像,接着通过第零一激光照射原始密码QR码图像,依次经过第一相位板、第一傅里叶透镜、... 详细信息
来源: 评论