您好,读者! 请
登录
内蒙古大学图书馆
首页
概况
本馆概况
组织机构
入馆须知
规章制度
馆藏布局
参观与访问图书馆
党建
资源
馆藏资源
电子资源
数据库导航
特色资源
服务
办证服务
图书借阅
阅读推广
文献传递与馆际互借
空间与设施
开放时间
iThenticate论文原创性检测服务
科研支持
论文收录引用证明
科技查新
知识产权
档案馆
帮助
联系我们
地理位置
新生指南
常见问题
图书捐赠
咨询与建议
建议与咨询
留下您的常用邮箱和电话号码,以便我们向您反馈解决方案和替代方法
您的常用邮箱:
*
您的手机号码:
*
问题描述:
当前已输入0个字,您还可以输入200个字
全部搜索
期刊论文
图书
学位论文
标准
纸本馆藏
外文资源发现
数据库导航
超星发现
本站搜索
搜 索
高级检索
分类表
所选分类
----=双击删除一行=----
>>
<<
限定检索结果
标题
作者
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
标题
标题
作者
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
作者
标题
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
作者
作者
标题
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
确 定
文献类型
132 篇
专利
84 篇
期刊文献
12 篇
学位论文
5 篇
会议
1 篇
成果
馆藏范围
234 篇
电子文献
0 种
纸本馆藏
日期分布
学科分类号
94 篇
工学
54 篇
计算机科学与技术...
53 篇
网络空间安全
17 篇
软件工程
5 篇
电子科学与技术(可...
5 篇
控制科学与工程
4 篇
信息与通信工程
3 篇
仪器科学与技术
2 篇
机械工程
1 篇
光学工程
1 篇
电气工程
1 篇
测绘科学与技术
1 篇
交通运输工程
1 篇
核科学与技术
1 篇
公安技术
13 篇
军事学
13 篇
军队指挥学
11 篇
管理学
11 篇
管理科学与工程(可...
7 篇
理学
5 篇
数学
2 篇
物理学
1 篇
经济学
1 篇
应用经济学
1 篇
艺术学
1 篇
设计学(可授艺术学...
主题
102 篇
数据加密算法
8 篇
密钥
8 篇
网络安全
6 篇
计算机网络
5 篇
数据加密标准
5 篇
密码学
5 篇
des
4 篇
应用
4 篇
单片机
4 篇
信息安全
4 篇
加密
4 篇
密码体制
4 篇
数据加密技术
3 篇
虚拟专用网
3 篇
vpn
3 篇
非接触式ic卡
3 篇
数字签名
3 篇
椭圆曲线加密系统
3 篇
安全性
3 篇
des算法
机构
5 篇
中国移动通信集团...
4 篇
中国电信股份有限...
3 篇
武汉理工大学
3 篇
合肥工业大学
2 篇
陕西尚品信息科技...
2 篇
武汉海牛泰克信息...
2 篇
华中科技大学
2 篇
大连理工大学
2 篇
中国人民解放军国...
2 篇
云南蓝队云计算有...
2 篇
国防科学技术大学
2 篇
成都华之芯科技有...
2 篇
天津市中环电子计...
2 篇
中船重工凌久高科...
2 篇
海南大学
2 篇
天津大学
2 篇
深圳市携康网络科...
2 篇
浙江鸿利锁业有限...
2 篇
机电部第三十研究...
2 篇
山东浪潮科学研究...
作者
3 篇
胡伟
3 篇
杜谦
2 篇
钟景维
2 篇
徐辉
2 篇
姜小涛
2 篇
唐永
2 篇
彭凯
2 篇
印军
2 篇
王春宁
2 篇
方磊
2 篇
朱红勤
2 篇
马佳静
2 篇
沈永超
2 篇
练凯伟
2 篇
张青
2 篇
许俊杰
2 篇
陈飞
2 篇
李美霞
2 篇
董佳利
2 篇
盛炳森
语言
234 篇
中文
检索条件
"主题词=数据加密算法"
共
234
条 记 录,以下是1-10
订阅
全选
清除本页
清除全部
题录导出
标记到"检索档案"
详细
简洁
排序:
相关度排序
时效性降序
时效性升序
相关度排序
相关度排序
时效性降序
时效性升序
大
数据
环境下的隐私保护与
数据加密算法
研究与优化
收藏
分享
引用
电脑知识与技术
2024年 第32期20卷 68-70页
作者:
滑玮
韩美奂
段海军
中国华能集团有限公司
北京100031
华能山西综合能源有限责任公司
山西太原030032
为了应对庞大
数据
背景下隐私防护和信息
加密
带来的诸多不确定性,研究实施了一整套策略,并进行了深入的实践分析。在研究方法上,加强了对信息隐私性的保护措施。对于非必要展示的敏感
数据
,普遍采用匿名化处理,将部分
数据
转换为特定符号...
详细信息
为了应对庞大
数据
背景下隐私防护和信息
加密
带来的诸多不确定性,研究实施了一整套策略,并进行了深入的实践分析。在研究方法上,加强了对信息隐私性的保护措施。对于非必要展示的敏感
数据
,普遍采用匿名化处理,将部分
数据
转换为特定符号。据估计,采取这些策略后,个人隐私泄露风险显著降低,约降低了76%。对于必须公开的
数据
集,采用了
数据
去标识化方法,通过k-匿名化和l-异质性等技术,确保
数据
集中特定个体的身份无法被精确识别,进一步提升了个人隐私的安全性。
关键词:
大
数据
隐私保护
数据加密算法
来源:
评论
学校读者
我要写书评
暂无评论
基于
数据加密算法
的网络安全技术
收藏
分享
引用
计算机产品与流通
2024年 第3期 122-124页
作者:
王锋
王英
中国电子科技集团公司第二十八研究所
海装装备项目管理中心
大
数据
时代,尤其是在网络技术高速发展的背景下,网络安全问题备受关注。虽然相关专家非常重视网络安全技术研究,但是网络安全威胁无孔不入,传统的安全防御技术很难做到全面预防,并且
数据
信息种类和数量增加给
数据
网络管理带来了困难,为...
详细信息
大
数据
时代,尤其是在网络技术高速发展的背景下,网络安全问题备受关注。虽然相关专家非常重视网络安全技术研究,但是网络安全威胁无孔不入,传统的安全防御技术很难做到全面预防,并且
数据
信息种类和数量增加给
数据
网络管理带来了困难,为此相关专家在技术研究中提出将
数据加密
技术应用于网络安全。
关键词:
网络安全技术
数据加密
技术
网络安全威胁
数据加密算法
大
数据
时代
网络安全问题
数据
信息
安全防御技术
来源:
评论
学校读者
我要写书评
暂无评论
基于
数据加密算法
的计算机网络安全技术
收藏
分享
引用
计算机产品与流通
2024年 第10期 146-148页
作者:
邓双祥
珠海市网络安全应急指挥中心
随着信息技术的快速发展,计算机网络在全球范围内的广泛应用使得网络安全问题日益凸显。
数据加密
作为保障网络信息安全的重要技术手段,在抵御网络攻击、保护用户隐私和
数据
完整性方面起着至关重要的作用。本文基于
数据加密算法
的计算机...
详细信息
随着信息技术的快速发展,计算机网络在全球范围内的广泛应用使得网络安全问题日益凸显。
数据加密
作为保障网络信息安全的重要技术手段,在抵御网络攻击、保护用户隐私和
数据
完整性方面起着至关重要的作用。本文基于
数据加密算法
的计算机网络安全技术,分析了对称
加密
、非对称
加密
等主流
加密算法
的原理和应用,探讨了
加密算法
在网络传输、身份认证及
数据
完整性保护中的实际应用,并通过对
加密算法
优化与改进的分析,提出了轻量级
加密算法
与人工智能相结合的优化方案,进一步提高了网络安全防护能力。
关键词:
数据加密算法
非对称
加密
数据
完整性
网络安全防护
计算机网络
身份认证
人工智能
信息技术
来源:
评论
学校读者
我要写书评
暂无评论
基于
数据加密算法
的计算机网络安全技术研究
收藏
分享
引用
无线互联科技
2023年 第5期20卷 155-158页
作者:
郭晓娜
江苏金盾检测技术股份有限公司
江苏南京210042
数据加密算法
是在传统的密码技术基础上发展起来的一种安全有效的
加密
手段。不同于以往
算法
,
数据加密算法
具有安全性高、操作简单等优点。在计算机网络安全技术研究领域中,最重要的课题之一就是如何保护计算机用户的信息,以提高网络运...
详细信息
数据加密算法
是在传统的密码技术基础上发展起来的一种安全有效的
加密
手段。不同于以往
算法
,
数据加密算法
具有安全性高、操作简单等优点。在计算机网络安全技术研究领域中,最重要的课题之一就是如何保护计算机用户的信息,以提高网络运行效率和信息安全水平。文章主要对基于
数据加密算法
的计算机网络安全技术这一问题进行了深入的探讨和分析,分别从硬件设备和软件方面阐述了
数据加密
系统的设计方法,同时提出了改进方案,并针对目前常用的几种
数据加密
标准做了比较。文章根据实际应用情况,对
数据加密
系统进行了性能测试,结果表明该
数据加密
系统达到了预期效果。
关键词:
数据加密算法
计算机网络
安全技术
来源:
评论
学校读者
我要写书评
暂无评论
一种
数据加密算法
切换方法、装置、设备及存储介质
一种数据加密算法切换方法、装置、设备及存储介质
收藏
分享
引用
作者:
张跃
刘刚
王阳
尹萍
250101 山东省济南市高新区浪潮路1036号浪潮科技园S01号楼
本申请公开了一种
数据加密算法
切换方法、装置、设备及存储介质,涉及
数据
库技术领域,包括:在目标关系型
数据
库中确定目标
加密算法
和当前
加密算法
,并判断是否存在转化前
数据
表对应的系统表;所述系统表记录了所述转化前
数据
表的
加密
...
详细信息
标准号: CN117332448A
本申请公开了一种
数据加密算法
切换方法、装置、设备及存储介质,涉及
数据
库技术领域,包括:在目标关系型
数据
库中确定目标
加密算法
和当前
加密算法
,并判断是否存在转化前
数据
表对应的系统表;所述系统表记录了所述转化前
数据
表的
加密算法
切换过程中的状态
数据
和
加密
信息;若存在,则判断所述转化前
数据
表是否为待转化
数据
表;若是,则对所述待转化
数据
表中的
数据
进行解密处理以得到明文
数据
;将所述明文
数据
存储至预设临时表并将所述预设临时表中的所有
数据
进行
加密
以得到转化后
数据
表;利用所述转化后
数据
表替换所述转化前
数据
表,以完成
数据加密算法
的切换。这样一来,可以在
数据
库不重启、用户无感知的方式对
数据加密算法
进行了切换。
关键词:
转化
数据加密算法
加密算法
明文
数据
临时表
系统表
预设
数据
库
数据
库技术
存储介质
加密
信息
解密处理
目标关系
状态
数据
重启
感知
加密
替换
存储
记录
申请
来源:
评论
学校读者
我要写书评
暂无评论
一种基于区块链
数据加密算法
的通信安全系统及方法
一种基于区块链数据加密算法的通信安全系统及方法
收藏
分享
引用
作者:
金鑫
胥明明
牛青山
张超
蔡玉梅
100033 北京市西城区金融大街31号
本发明公开了一种基于区块链
数据加密算法
的通信安全系统及方法,系统包括:智能通信终端、无线通信模块、区块链模块、动态共识模块、智能合约模块、边缘计算模块、云服务模块及预警监控模块;其中,智能通信终端,用于提供用户注册登...
详细信息
标准号: CN117395659A
本发明公开了一种基于区块链
数据加密算法
的通信安全系统及方法,系统包括:智能通信终端、无线通信模块、区块链模块、动态共识模块、智能合约模块、边缘计算模块、云服务模块及预警监控模块;其中,智能通信终端,用于提供用户注册登录与身份认证;无线通信模块,用于提供通信基站实现高速率无线通信,并作为中继节点加入区块链网络;区块链模块,用于利用基于虚拟位置与兴趣原则的分片机制将参与分片的通信节点与普通节点划分至不同的分片区块链网络。本发明利用区块链技术的
加密算法
及其
数据
传输与保护机制,实现对通信
数据
的
加密
和保护,确保
数据
在传输和存储过程中的安全性,防止
数据
被篡改或泄露,可广泛应用于区块链技术领域。
关键词:
区块
无线通信模块
智能通信终端
链模块
数据加密算法
通信安全系统
存储过程
计算模块
加密算法
身份认证
数据
传输
通信基站
通信节点
通信
数据
无线通信
虚拟位置
用户注册
预警监控
中继节点
云服务
登录
加密
泄露
篡改
网络
传输
智能
应用
来源:
评论
学校读者
我要写书评
暂无评论
基于区块链技术的
数据加密算法
基于区块链技术的数据加密算法
收藏
分享
引用
作者:
杨军
徐征
215500 江苏省苏州市常熟市东南街道黄浦江路280号
本发明涉及物联网领域,且公开了一种基于区块链技术的
数据加密算法
,其包括以下步骤:步骤一:硬件支持,硬件包括摄像头模块、定位模块、信息处理模块和信息传输模块,所述摄像头模块和定位模块通过串口向信息处理模块传输信息,所述...
详细信息
标准号: CN115242517A
本发明涉及物联网领域,且公开了一种基于区块链技术的
数据加密算法
,其包括以下步骤:步骤一:硬件支持,硬件包括摄像头模块、定位模块、信息处理模块和信息传输模块,所述摄像头模块和定位模块通过串口向信息处理模块传输信息,所述信息处理模块用于整合处理摄像头模块和定位模块传输的信息,且其通过信息传输模块将
数据
发送至指定终端;步骤二:系统支持,系统支持包括驾驶员行为告警系统和运输检测平台,运输检测平台包括TMS业务系统、IM实时推送系统和DP
数据
处理系统。本发明针对硬件上报的
数据
进行处理与分析,大大提高了货车运输异常状态监测的成功率,使危化品货车运输的实时状态能够得到有效的监测,系统也更加智能化和现代化。
关键词:
信息处理模块
摄像头模块
定位模块
信息传输模块
货车运输
系统支持
串口
数据
处理系统
数据加密算法
驾驶员行为
传输信息
告警系统
实时状态
数据
发送
推送系统
业务系统
异常状态
硬件支持
整合处理
危化品
物联网
智能化
监测
检测
区块
成功率
运输
终端
上报
传输
分析
来源:
评论
学校读者
我要写书评
暂无评论
基于FPGA的AES
数据加密算法
的研究
收藏
分享
引用
喀什大学学报
2019年 第6期40卷 64-67页
作者:
郑玮
李小勇
喀什大学物理与电气工程学院
利用FPGA的可编程性、可配置性、开发周期短、适合并行计算等特点,设计了一种流水线式的AES解密模块和
数据加密算法
.该
算法
与已有同类
算法
相比,不仅发挥了硬件的安全性能,同时也进一步提高了
数据
加、解密的处理速度,具有一定的工程实践...
详细信息
利用FPGA的可编程性、可配置性、开发周期短、适合并行计算等特点,设计了一种流水线式的AES解密模块和
数据加密算法
.该
算法
与已有同类
算法
相比,不仅发挥了硬件的安全性能,同时也进一步提高了
数据
加、解密的处理速度,具有一定的工程实践意义.
关键词:
数据加密算法
FPGA
AES
算法
分组
加密
来源:
评论
学校读者
我要写书评
暂无评论
一种基于
数据加密算法
的自动扶梯实时监测预警系统
一种基于数据加密算法的自动扶梯实时监测预警系统
收藏
分享
引用
作者:
卢锡杰
430000 湖北省武汉市东湖新技术开发区流芳街大舒村光谷光电信息产业创新创业基地二期1幢25层(1)新型厂房-2
本发明公开了一种基于
数据加密算法
的自动扶梯实时监测预警系统,包括监控终端和传感器集线器,所述监控终端通过导线与传感器集线器电性连接,还包括主电机监测单元、传动链条监测单元、主轴承监测单元、梯级链条监测单元、扶手带监测...
详细信息
标准号: CN113772524A
本发明公开了一种基于
数据加密算法
的自动扶梯实时监测预警系统,包括监控终端和传感器集线器,所述监控终端通过导线与传感器集线器电性连接,还包括主电机监测单元、传动链条监测单元、主轴承监测单元、梯级链条监测单元、扶手带监测单元、下舱室轴承监测单元和4GTU模块,本发明涉及扶梯监测技术领域。该基于
数据加密算法
的自动扶梯实时监测预警系统,运用可靠的计算机系统,灵敏的传感器系统,无所不在的网络系统将自动扶梯的运行状态时刻监测起来,一旦出现故障征兆即可及时发现并通过技术手段告知运维人员。运维人员根据系统提示有针对性的对自动扶梯进行维护,既增加了自动扶梯的可靠性,又降低了设备的运营维护成本。
关键词:
自动扶梯
监测单元
传感器集线器
实时监测预警
数据加密算法
监控终端
运维
传感器系统
舱室
传动链条
电性连接
故障征兆
技术手段
梯级链条
网络系统
系统提示
运行状态
运营维护
轴承监测
扶手带
主电机
主轴承
监测
计算机系统
扶梯
灵敏
告知
发现
维护
来源:
评论
学校读者
我要写书评
暂无评论
一种随机密文的
数据加密算法
一种随机密文的数据加密算法
收藏
分享
引用
作者:
张伟任
050000 河北省石家庄市石家庄市高新区湘江道319号天山科技工业园
本发明的目的是解决在当前大
数据
时代下,通过大
数据
对公开
算法
所
加密
的密文进行穷举破解。当前发明的随机密文的
数据加密算法
,密文的结果不是唯一的,而是随机变化的。产生的密文包含两个部分,第一部分为干扰
数据
字符串,第二个部分...
详细信息
标准号: CN110740032A
本发明的目的是解决在当前大
数据
时代下,通过大
数据
对公开
算法
所
加密
的密文进行穷举破解。当前发明的随机密文的
数据加密算法
,密文的结果不是唯一的,而是随机变化的。产生的密文包含两个部分,第一部分为干扰
数据
字符串,第二个部分为
加密
后的密文。两部分内容均为整型数字拼接而成。其中干扰
数据
字符串长度是根据用户设定而产生的,其字符形式与密文一致,其目的是对非法破解者产生干扰,混淆其真正密文,加大破解难度和周期。每一次的
数据加密
,所产生的的结果均为随机产生,大大降低了破解成功率。当前该
加密算法
可以应用在WEB
数据
交互、SOCKET
数据
交互和
数据
库存储等关键
数据
内容进行
加密
保护,有效了保障被
加密
的
数据
信息不会被破解。
关键词:
密文
破解
加密
干扰
数据
大
数据
数据加密算法
数据
库存储
关键
数据
加密
保护
加密算法
数据加密
数据
信息
随机变化
随机产生
随机密文
用户设定
整型数字
字符形式
穷举
拼接
算法
成功率
混淆
非法
应用
来源:
评论
学校读者
我要写书评
暂无评论
没有更多数据了...
下一页
全选
清除本页
清除全部
题录导出
标记到“检索档案”
共24页
<<
<
1
2
3
4
5
6
7
8
9
10
>
>>
检索报告
对象比较
合并检索
0
隐藏
清空
合并搜索
回到顶部
执行限定条件
内容:
评分:
请选择保存的检索档案:
新增检索档案
确定
取消
请选择收藏分类:
新增自定义分类
确定
取消
订阅名称:
通借通还
温馨提示:
图书名称:
借书校区:
取书校区:
手机号码:
邮箱地址:
一卡通帐号:
电话和邮箱必须正确填写,我们会与您联系确认。
联 系 人:
所在院系:
联系邮箱:
联系电话:
暂无评论