咨询与建议

限定检索结果

文献类型

  • 213 篇 期刊文献
  • 35 篇 学位论文
  • 21 篇 专利
  • 12 篇 会议

馆藏范围

  • 281 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 218 篇 工学
    • 142 篇 网络空间安全
    • 127 篇 计算机科学与技术...
    • 22 篇 电子科学与技术(可...
    • 18 篇 信息与通信工程
    • 15 篇 软件工程
    • 8 篇 仪器科学与技术
    • 4 篇 控制科学与工程
    • 3 篇 交通运输工程
    • 2 篇 机械工程
    • 2 篇 电气工程
    • 2 篇 水利工程
    • 2 篇 航空宇航科学与技...
    • 1 篇 土木工程
    • 1 篇 船舶与海洋工程
    • 1 篇 兵器科学与技术
    • 1 篇 安全科学与工程
  • 50 篇 军事学
    • 50 篇 军队指挥学
  • 26 篇 理学
    • 23 篇 数学
    • 1 篇 大气科学
    • 1 篇 地球物理学
  • 19 篇 管理学
    • 19 篇 管理科学与工程(可...
    • 1 篇 工商管理
  • 9 篇 经济学
    • 9 篇 应用经济学
  • 3 篇 教育学
    • 3 篇 教育学
  • 1 篇 法学
    • 1 篇 公安学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 260 篇 数据加密标准
  • 34 篇 des
  • 17 篇 分组密码
  • 16 篇 密钥
  • 16 篇 高级加密标准
  • 16 篇 信息安全
  • 12 篇 密码分析
  • 12 篇 差分功耗分析
  • 12 篇 数字签名
  • 12 篇 s盒
  • 11 篇 加密算法
  • 11 篇 rsa
  • 10 篇 数据安全
  • 10 篇 密码学
  • 10 篇 网络安全
  • 10 篇 密码
  • 8 篇 通信保密
  • 8 篇 旁路攻击
  • 8 篇 密码算法
  • 7 篇 计算机安全

机构

  • 12 篇 军械工程学院
  • 8 篇 武汉大学
  • 6 篇 上海交通大学
  • 5 篇 华中科技大学
  • 5 篇 北京交通大学
  • 5 篇 解放军信息工程大...
  • 5 篇 北京邮电大学
  • 4 篇 美的集团股份有限...
  • 4 篇 复旦大学
  • 4 篇 美的智慧家居科技...
  • 3 篇 华中理工大学
  • 3 篇 华北电力大学
  • 3 篇 武汉理工大学
  • 3 篇 清华大学
  • 3 篇 西北工业大学
  • 3 篇 杭州电子科技大学
  • 2 篇 湖南大学
  • 2 篇 兆讯恒达微电子技...
  • 2 篇 中国航空无线电电...
  • 2 篇 兆讯恒达科技股份...

作者

  • 8 篇 zhao qiang
  • 8 篇 赵强
  • 7 篇 ding guo-liang
  • 7 篇 丁国良
  • 6 篇 张鹏
  • 5 篇 于增贵
  • 5 篇 zhang peng
  • 5 篇 邓高明
  • 5 篇 张焕国
  • 4 篇 yin wen-long
  • 4 篇 deng gao-ming
  • 4 篇 陈开颜
  • 4 篇 范振伟
  • 4 篇 梁海浪
  • 4 篇 李立
  • 4 篇 焦英华
  • 4 篇 尹文龙
  • 3 篇 chen kai-yan
  • 3 篇 chu jie
  • 3 篇 王创伟

语言

  • 280 篇 中文
  • 1 篇 英文
检索条件"主题词=数据加密标准"
281 条 记 录,以下是251-260 订阅
排序:
针对DES第二轮L寄存器翻转的功耗攻击方法
针对DES第二轮L寄存器翻转的功耗攻击方法
收藏 引用
作者: 王喆 王飞宇 韩绪仓 刘剑峰 郑晓光 高顺贤 102209 北京市昌平区北七家未来科技城南区中国电子网络安全和信息化产业基地C栋
本发明是一种针对数据加密标准(DES,Data Encryption Standard)第二轮运算中L寄存器翻转的功耗攻击方法。用于信息安全领域中,对DES算法的加密芯片进行安全性测评。本发明特征在于利用功耗攻击的方法对DES加密芯片进行攻击,攻击的对... 详细信息
来源: 评论
防火墙AES算法分析设计
收藏 引用
山东纺织经济 2009年 第1期26卷 108-108页
作者: 肖媛媛 潍坊学院信息与控制工程学院
一、AES算法背景1997年4月15日,美国国家标准技术研究所(NIST)发起征集先进加密标准AES(Advanced Encryption Standard)的活动,目的是为了确定一个非保密的、公开披露的、全球免费使用的分组密码,用于保护21世纪政府的敏感信息... 详细信息
来源: 评论
22小时解密DES
每周电脑报
收藏 引用
每周电脑报 1999年 第6期 81-81页
Electronic Frontier Foundation 和*** 共同努力,创造了破译56位数据加密标准(DES)运算法则的新纪录——不到23小时。这个时间打破了由 EFE 专门用来破译密码的名为“Deep Crack”的机器在1998年7月份创造的56小时的纪录。RSA Data Sec... 详细信息
来源: 评论
数据流的筛选
收藏 引用
管理观察 1997年 第5期 56-56页
作者: 李斌
来源: 评论
MARS密码简介
收藏 引用
网络安全技术与应用 2002年 第1期 32-33页
作者: 王宏专 杨强浩 李勤 王政 解放军信息工程大学信息安全学院
本文介绍第二次AES候选会议中当选的五个算法之一MARS密码.并对它的算法和原理以及密码体系方面做较详细的分析。
来源: 评论
5亿手机卡爆安全漏洞
收藏 引用
人民周刊 2013年 第8期 67-67页
作者: 天乐
全球最少有5亿部手机的SIM卡存在安全漏洞,黑客可从远端复制SIM卡,并盗取卡内银行账号等资料。黑客可从远端复制SIM卡安全专家建议3年换一次SIM卡经常使用手机进行银行交易的朋友小心了。黑客能在2分钟左右的时间里远程在你的手机上安... 详细信息
来源: 评论
窃听器的克星
收藏 引用
警察技术 1994年 第2期 18-18页
窃听器的克星美国研制出新的数据加密标准芯片。该芯片使窃听器无法对付那些采用了数据加密标准芯片的保密电话,扼制了工业间谍截获传真、医疗档案、电子邮件及其他电脑和微波传输资料途径。在保密电话中使用的新型芯片采用了一种相当... 详细信息
来源: 评论
数据安全我作主,华旗资讯推出爱国者移动存储加密王Ⅲ代
收藏 引用
信息安全与通信保密 2003年 第10期25卷 96-96页
来源: 评论
1990年《通信保密》著译文总目录
收藏 引用
信息安全与通信保密 1990年 第4期12卷 65-66页
来源: 评论
美国信息安全标准化组织介绍
收藏 引用
信息网络安全 2005年 第3期 36-36页
来源: 评论