咨询与建议

限定检索结果

文献类型

  • 213 篇 期刊文献
  • 35 篇 学位论文
  • 21 篇 专利
  • 12 篇 会议

馆藏范围

  • 281 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 218 篇 工学
    • 142 篇 网络空间安全
    • 127 篇 计算机科学与技术...
    • 22 篇 电子科学与技术(可...
    • 18 篇 信息与通信工程
    • 15 篇 软件工程
    • 8 篇 仪器科学与技术
    • 4 篇 控制科学与工程
    • 3 篇 交通运输工程
    • 2 篇 机械工程
    • 2 篇 电气工程
    • 2 篇 水利工程
    • 2 篇 航空宇航科学与技...
    • 1 篇 土木工程
    • 1 篇 船舶与海洋工程
    • 1 篇 兵器科学与技术
    • 1 篇 安全科学与工程
  • 50 篇 军事学
    • 50 篇 军队指挥学
  • 26 篇 理学
    • 23 篇 数学
    • 1 篇 大气科学
    • 1 篇 地球物理学
  • 19 篇 管理学
    • 19 篇 管理科学与工程(可...
    • 1 篇 工商管理
  • 9 篇 经济学
    • 9 篇 应用经济学
  • 3 篇 教育学
    • 3 篇 教育学
  • 1 篇 法学
    • 1 篇 公安学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 260 篇 数据加密标准
  • 34 篇 des
  • 17 篇 分组密码
  • 16 篇 密钥
  • 16 篇 高级加密标准
  • 16 篇 信息安全
  • 12 篇 密码分析
  • 12 篇 差分功耗分析
  • 12 篇 数字签名
  • 12 篇 s盒
  • 11 篇 加密算法
  • 11 篇 rsa
  • 10 篇 数据安全
  • 10 篇 密码学
  • 10 篇 网络安全
  • 10 篇 密码
  • 8 篇 通信保密
  • 8 篇 旁路攻击
  • 8 篇 密码算法
  • 7 篇 计算机安全

机构

  • 12 篇 军械工程学院
  • 8 篇 武汉大学
  • 6 篇 上海交通大学
  • 5 篇 华中科技大学
  • 5 篇 北京交通大学
  • 5 篇 解放军信息工程大...
  • 5 篇 北京邮电大学
  • 4 篇 美的集团股份有限...
  • 4 篇 复旦大学
  • 4 篇 美的智慧家居科技...
  • 3 篇 华中理工大学
  • 3 篇 华北电力大学
  • 3 篇 武汉理工大学
  • 3 篇 清华大学
  • 3 篇 西北工业大学
  • 3 篇 杭州电子科技大学
  • 2 篇 湖南大学
  • 2 篇 兆讯恒达微电子技...
  • 2 篇 中国航空无线电电...
  • 2 篇 兆讯恒达科技股份...

作者

  • 8 篇 zhao qiang
  • 8 篇 赵强
  • 7 篇 ding guo-liang
  • 7 篇 丁国良
  • 6 篇 张鹏
  • 5 篇 于增贵
  • 5 篇 zhang peng
  • 5 篇 邓高明
  • 5 篇 张焕国
  • 4 篇 yin wen-long
  • 4 篇 deng gao-ming
  • 4 篇 陈开颜
  • 4 篇 范振伟
  • 4 篇 梁海浪
  • 4 篇 李立
  • 4 篇 焦英华
  • 4 篇 尹文龙
  • 3 篇 chen kai-yan
  • 3 篇 chu jie
  • 3 篇 王创伟

语言

  • 280 篇 中文
  • 1 篇 英文
检索条件"主题词=数据加密标准"
281 条 记 录,以下是131-140 订阅
排序:
DES算法的等价描述及其应用
收藏 引用
西南师范大学学报(自然科学版) 1993年 第1期18卷 33-38页
作者: 廖建新 西南师范大学物理系 重庆630715
深入分析了DES算法,得到两种等价描述,提出了该算法等价描述对应的加密函数的工程实现方案.
来源: 评论
论挫败计算机犯罪问题—持有大量 LSI 芯片的窃密者能够破译现在的数据制乱方案吗?专家们在讨论这个问题
收藏 引用
通信保密 1980年 第2期 36-47页
作者: R.Sugarman 艾南 立早
在下面一系列的文章里,三个著名的密码学家和美国政府的两个局就联帮批准的数据加密标准(DES)在近5年或10年内能否防止商业数据被窃的问题再一次进行争论。斯坦福大学的马丁,赫尔曼教授提出了他从1975年就开始研究的一种理论,他断言:DE... 详细信息
来源: 评论
为二十一世纪通信安全的高级加密标准
收藏 引用
数学译林 2001年 第2期20卷 120-133页
作者: S.Landan 赵振江
来源: 评论
国外最新通信保密资料目录(五)
收藏 引用
通信保密 1982年 第1期 78-87页
来源: 评论
Internet常用的网络安全技术
收藏 引用
现代电力 2001年 第4期18卷 84-91页
作者: 李国栋 刘克勤 华北电力大学(北京)计算机科学与技术系 北京102206
介绍了两种常用的网络安全技术 ,数据加密技术和防火墙技术。并对数据加密技术中的加密算法和密钥管理作了比较详尽的分析。对防火墙技术的构成和防火墙的种类进行了比较全面的介绍。同时指出数据加密技术和防火墙技术的优势和缺陷 。
来源: 评论
通信保密资料目录
收藏 引用
通信保密 1982年 第2期 57-70页
作者: 万古
1.数据处理中用的密码方法(书)(Kryptographische Verfahren in dcr Datenverarbeitung.)Ryska N.& Herda *** York:Spring-Verlag,1980,401 pp.(?)27.50
来源: 评论
NSA对CCEP算法的控制与NBS的行动
收藏 引用
通信保密 1988年 第2期 24-33页
作者: 钟卓新
虽然美国政府在其国会的压力下,不得不废除了里根于1984年9月签署的NSDD—145号令,但美国国防部还是反对国会提出的关于恢复NBS(国家标准局)负责民用计算机数据安全事宜的“计算机安全法规”的H·R·145号议案。此次联邦民用数... 详细信息
来源: 评论
一种新的基于FPGA的加密技术
收藏 引用
湛江师范学院学报 2001年 第3期22卷 37-42页
作者: 李赤松 肖道举 余祥宣 华中科技大学计算机学院 湖北武汉430074
介绍和讨论基于FPGA的硬件技术实现分组加密算法时所采用的 4种结构及其性能 .同时对 5种AES侯选算法的软件实现和FPGA实现的结果和性能进行比较分析 .
来源: 评论
浅析DES算法的性质及其部分设计准则
收藏 引用
通信保密 1986年 第4期 17-23页
作者: 张治银
一、前言DES公布十年来,国际上有许多国家对它进行了研究和分析,其中最主要的是美国斯坦福大学的W·狄菲,(W·Dillie)和M·E·赫尔曼(M·E·Hellman》的分析,他们指责DES的56位密钥太短,得出的结论是:有价值的... 详细信息
来源: 评论
信息安全技术标准概述
收藏 引用
信息安全与通信保密 1993年 第2期15卷 6-18页
作者: 龚奇敏 吴世忠 国防科学技术保密通信重点实验室
本文论述了信息安全的一般要求和信息安全技术的发展;评述了作为核心和基础的数据加密技术的标准化进程;详细介绍了ISO和美国对信息安全技术标准的开发情况;最后简述了国内外信息安全技术标准的动向。
来源: 评论