咨询与建议

限定检索结果

文献类型

  • 91 篇 专利
  • 43 篇 期刊文献
  • 12 篇 学位论文
  • 8 篇 会议

馆藏范围

  • 154 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 62 篇 工学
    • 37 篇 计算机科学与技术...
    • 30 篇 网络空间安全
    • 15 篇 电子科学与技术(可...
    • 10 篇 软件工程
    • 6 篇 仪器科学与技术
    • 4 篇 信息与通信工程
    • 4 篇 控制科学与工程
    • 2 篇 土木工程
    • 1 篇 机械工程
    • 1 篇 建筑学
    • 1 篇 交通运输工程
  • 6 篇 军事学
    • 6 篇 军队指挥学
  • 4 篇 理学
    • 2 篇 数学
    • 2 篇 物理学
  • 3 篇 管理学
    • 3 篇 管理科学与工程(可...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 63 篇 安全散列算法
  • 7 篇 高级加密标准
  • 6 篇 现场可编程门阵列
  • 5 篇 sha-1
  • 4 篇 数字签名
  • 4 篇 安全性
  • 4 篇 信息安全
  • 3 篇 加密算法
  • 3 篇 tm卡
  • 3 篇 eeprom
  • 3 篇 rsa算法
  • 3 篇 安全认证
  • 3 篇 数据加密标准
  • 3 篇 加密认证系统
  • 3 篇 分布式块存储器
  • 3 篇 fpga
  • 3 篇 消息摘要
  • 2 篇 信息认证
  • 2 篇 数据阵列
  • 2 篇 java

机构

  • 14 篇 英特尔公司
  • 7 篇 上海华力创通半导...
  • 6 篇 华中科技大学
  • 5 篇 南昌大学
  • 4 篇 苏州浪潮智能科技...
  • 4 篇 大连理工大学
  • 4 篇 信息工程大学
  • 3 篇 上海宇芯科技有限...
  • 3 篇 同济大学
  • 3 篇 西安电子科技大学
  • 3 篇 中国银行股份有限...
  • 2 篇 北京千丁互联科技...
  • 2 篇 暨南大学
  • 2 篇 复旦大学
  • 2 篇 天津大学
  • 2 篇 中国科学院计算技...
  • 2 篇 北京云图科瑞科技...
  • 2 篇 盛趣信息技术有限...
  • 2 篇 法序信息科技有限...
  • 2 篇 maxim北京办事处

作者

  • 13 篇 j·d·吉尔福德
  • 13 篇 s·m·格尔雷
  • 13 篇 g·m·沃尔里齐
  • 13 篇 k·s·雅普
  • 13 篇 v·戈帕尔
  • 10 篇 e·奥兹图科
  • 10 篇 m·g·迪克森
  • 10 篇 w·k·费格哈利
  • 10 篇 李林
  • 7 篇 胡健
  • 4 篇 卢志茂
  • 4 篇 陈煜
  • 4 篇 刘清文
  • 3 篇 陈毅成
  • 3 篇 何亚波
  • 3 篇 刘政林
  • 3 篇 刘武光
  • 3 篇 吕鹏
  • 3 篇 孙波
  • 3 篇 张梦雅

语言

  • 154 篇 中文
检索条件"主题词=安全散列算法"
154 条 记 录,以下是41-50 订阅
排序:
无线传感器网络节点芯片安全增强策略研究
无线传感器网络节点芯片安全增强策略研究
收藏 引用
作者: 陈毅成 华中科技大学
学位级别:博士
无线传感器网络(Wireless Sensor Network,WSN)是一类由大量节点组成的Ad Hoc网络,广泛应用于国防军事、医疗、环境监测和预报、交通管理、高效农业等许多领域。无线传感器网络带来了一系列挑战,WSN系统的成本和供电都受到极大限制,从... 详细信息
来源: 评论
基于DNA编码的多图像加密算法
收藏 引用
计算机工程与设计 2018年 第10期39卷 3050-3054,3099页
作者: 孙鹤鹏 张晓强 中国矿业大学信息与控制工程学院 江苏徐州221116
为保障图像传输的安全性,提出一种基于DNA和混沌映射的多图像加密算法。分别对k幅原始图像进行DNA编码;根据混沌映射产生的混沌序列,将DNA序列在k幅图像间移动进行置乱;将置乱后的图像与DNA编码后的混沌图像进行加法运算完成扩散过程,DN... 详细信息
来源: 评论
安全增强的Non-SET支付系统设计
收藏 引用
计算机工程与设计 2008年 第19期29卷 4963-4966,5086页
作者: 张学旺 汪林林 肖常俊 重庆邮电大学软件学院 重庆400065
Non-SET支付系统是我国主流的电子商务支付系统,MD5等散列算法被破译,给支付系统施加了安全隐患。提出了一种安全增强的Non-SET支付系统设计方案,以基于SSL和SET相融合的支付协议为中心,阐述安全增强的主要关键技术:嵌入优化实现的AES... 详细信息
来源: 评论
SHA-1算法的HDL设计与仿真
收藏 引用
计算机仿真 2009年 第6期26卷 344-347,366页
作者: 孟德欣 俞国亮 宁波职业技术学院计算机系 浙江宁波315800
随着宽带网络和数字视频的飞速发展,如何加强对数据内容的保护成为迫切需要解决的问题。HDCP是一种目前最有效的版权保护协议,它正是采用了SHA-1算法来验证信息传输的完整性。基于HDL语言的硬件设计方法,可以方便地设计硬件电路,建立SH... 详细信息
来源: 评论
高吞吐率、低能耗的SHA-1加密算法的硬件实现
收藏 引用
微电子学与计算机 2008年 第5期25卷 76-79页
作者: 郭文平 刘政林 陈毅成 邹雪城 华中科技大学电子科学与技术系 湖北武汉430074
安全散列算法被广泛应用于数据完整性验证、数字签名等领域,目前最常用的是SHA-1算法.为了满足实际应用对SHA-1计算速度和能耗的要求,提出了一种新的硬件实现方法,通过改变迭代结构,一次执行两轮操作,将80轮操作简化为40轮,进而大幅度提... 详细信息
来源: 评论
基于SHA-1算法邮件过滤系统的研究与实现
基于SHA-1算法邮件过滤系统的研究与实现
收藏 引用
作者: 杨启华 电子科技大学
学位级别:硕士
近年来,一些公司或个人为了个人或商业利益,在未经收件人同意的情况下,利用电子邮件发送大量商业广告及各种不良信息,形成影响极坏、后果严重的垃圾邮件。本文主要是针对现今垃圾邮件大量泛滥的现状,综合分析了国内外各种流行的垃圾邮... 详细信息
来源: 评论
适用于云存储管理的可信计算模块设计与芯片开发
适用于云存储管理的可信计算模块设计与芯片开发
收藏 引用
作者: 谢惠敏 厦门大学
学位级别:硕士
云计算的安全性问题,特别是存储安全性,是限制其推广应用的一个关键技术问题,它一直是近年来研究热点。本文针对云存储的实际应用,希望能设计出一款可适用于云计算用户数据安全存储的可信计算模块芯片,并开发出相应芯片应用的软硬... 详细信息
来源: 评论
基于混沌系统和压缩感知的图像压缩加密算法
基于混沌系统和压缩感知的图像压缩加密算法
收藏 引用
作者: 邱凯德 南昌大学
学位级别:硕士
万物互联正成为信息化发展的标志,数字图像作为一种重要的信息载体,在消息传递中发挥着关键的作用。图像在存储或传输的过程中可能会被非法用户窃取,而导致图像中包含的信息泄漏。同时,与传统的文本信息相比,数字图像包含的数据量更大,... 详细信息
来源: 评论
关于云数据存储迁移的策略研究
关于云数据存储迁移的策略研究
收藏 引用
作者: Jean Raphael NGNIE SIGHOM(聂金) 杭州电子科技大学
学位级别:硕士
在当今社会,云计算已经在个个方面严重影响了我们的生活和商业模式。这无疑是许多公司战略方向之一,也是企业最主要的内容之一。现在许多企业不选择购买可以自己管理的IT设备(硬件和/或软件),而是从IT服务提供商那里购买服务,从而... 详细信息
来源: 评论
一种高效能SHA-256电路设计
一种高效能SHA-256电路设计
收藏 引用
作者: 王政 东南大学
学位级别:硕士
安全散列算法(Secure Hash Algorithm,SHA)在数据校验、数字签名、档案管理等领域有很多应用,它的作用是将输入的不定长数据转化为定长的数据摘要。SHA-256算法是该类算法中输出位数为256位的一种,SHA-256电路可应用于比特币挖矿芯... 详细信息
来源: 评论