咨询与建议

限定检索结果

文献类型

  • 132 篇 专利
  • 84 篇 期刊文献
  • 12 篇 学位论文
  • 5 篇 会议
  • 1 篇 成果

馆藏范围

  • 234 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 94 篇 工学
    • 54 篇 计算机科学与技术...
    • 53 篇 网络空间安全
    • 17 篇 软件工程
    • 5 篇 电子科学与技术(可...
    • 5 篇 控制科学与工程
    • 4 篇 信息与通信工程
    • 3 篇 仪器科学与技术
    • 2 篇 机械工程
    • 1 篇 光学工程
    • 1 篇 电气工程
    • 1 篇 测绘科学与技术
    • 1 篇 交通运输工程
    • 1 篇 核科学与技术
    • 1 篇 公安技术
  • 13 篇 军事学
    • 13 篇 军队指挥学
  • 11 篇 管理学
    • 11 篇 管理科学与工程(可...
  • 7 篇 理学
    • 5 篇 数学
    • 2 篇 物理学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 102 篇 数据加密算法
  • 8 篇 密钥
  • 8 篇 网络安全
  • 6 篇 计算机网络
  • 5 篇 数据加密标准
  • 5 篇 密码学
  • 5 篇 des
  • 4 篇 应用
  • 4 篇 单片机
  • 4 篇 信息安全
  • 4 篇 加密
  • 4 篇 密码体制
  • 4 篇 数据加密技术
  • 3 篇 虚拟专用网
  • 3 篇 vpn
  • 3 篇 非接触式ic卡
  • 3 篇 数字签名
  • 3 篇 椭圆曲线加密系统
  • 3 篇 安全性
  • 3 篇 des算法

机构

  • 5 篇 中国移动通信集团...
  • 4 篇 中国电信股份有限...
  • 3 篇 武汉理工大学
  • 3 篇 合肥工业大学
  • 2 篇 陕西尚品信息科技...
  • 2 篇 武汉海牛泰克信息...
  • 2 篇 华中科技大学
  • 2 篇 大连理工大学
  • 2 篇 中国人民解放军国...
  • 2 篇 云南蓝队云计算有...
  • 2 篇 国防科学技术大学
  • 2 篇 成都华之芯科技有...
  • 2 篇 天津市中环电子计...
  • 2 篇 中船重工凌久高科...
  • 2 篇 海南大学
  • 2 篇 天津大学
  • 2 篇 深圳市携康网络科...
  • 2 篇 浙江鸿利锁业有限...
  • 2 篇 机电部第三十研究...
  • 2 篇 山东浪潮科学研究...

作者

  • 3 篇 胡伟
  • 3 篇 杜谦
  • 2 篇 钟景维
  • 2 篇 徐辉
  • 2 篇 姜小涛
  • 2 篇 唐永
  • 2 篇 彭凯
  • 2 篇 印军
  • 2 篇 王春宁
  • 2 篇 方磊
  • 2 篇 朱红勤
  • 2 篇 马佳静
  • 2 篇 沈永超
  • 2 篇 练凯伟
  • 2 篇 张青
  • 2 篇 许俊杰
  • 2 篇 陈飞
  • 2 篇 李美霞
  • 2 篇 董佳利
  • 2 篇 盛炳森

语言

  • 234 篇 中文
检索条件"主题词=数据加密算法"
234 条 记 录,以下是131-140 订阅
排序:
具有加密保护的近场通信标签及适用的近场通信控制系统
具有加密保护的近场通信标签及适用的近场通信控制系统
收藏 引用
作者: 邵丹 焦双南 201203 上海市浦东新区张江高科技园区松涛路647弄12号
本实用新型公开一种具有加密保护的近场通信标签,移动终端通过近场通信标签触发功能系统中设定的功能进行工作;该近场通信标签包含:近场通信模块,其与移动终端建立无线连接,触发功能系统中设定的功能进行工作;加解密模块,其与近... 详细信息
来源: 评论
基于混沌系统的数据加密算法研究
基于混沌系统的数据加密算法研究
收藏 引用
2009年全国理论计算机科学学术年会
作者: 孙惠杰 付乃孝 潘广超 哈尔滨师范大学计算机科学与信息工程学院 哈尔滨150080 哈尔滨工业高级技工学校 哈尔滨150001
文章致力于对现有的数据加密算法的安全性进行密码学分析,并在此基础上设计了一种基于混沌系统的加密算法.文章设计的混沌加密算法是一种基于离散混沌系统模型中的Logistic映射的序列密码算法,通过对混沌公式的迭代得出密钥,将密钥与明... 详细信息
来源: 评论
一种用于通讯及便携设备的信息防护方法及装置
一种用于通讯及便携设备的信息防护方法及装置
收藏 引用
作者: 兰轶伦 林青山 361008 福建省厦门市软件园二期观日路12号102-402单元
本发明涉及一种用于通讯及便携设备的信息防护方法及装置,其中信息防护方法包括:产生读密钥及写密钥,并将读密钥及写密钥写入存储卡的所有控制扇区,产生并写入存储卡的所有数据扇区的三重数据加密算法密钥包;对待加密文件进行哈希... 详细信息
来源: 评论
加密芯片DM2016介绍及其密钥隐藏策略设计
收藏 引用
信息化研究 2014年 第1期40卷 63-66页
作者: 刘虹 张浩 中国电子科技集团公司第五十一研究所 上海200233
安全已经成为嵌入式系统设计与开发中非常重要的问题,选取硬件加密是较为稳妥的方案。文章详细介绍了专业加密芯片(DM2016)的特点、结构及工作原理,给出典型加密认证程序流程图,并且给出了一种密钥和程序分离的策略,密钥通过数据加密算... 详细信息
来源: 评论
一种数据加密传输方法及系统
一种数据加密传输方法及系统
收藏 引用
作者: 曹会扬 张海英 廖剑 姜涌 深圳市赛格导航科技股份有限公司
本发明适用于网络通信领域,提供了一种数据加密传输方法及系统,所述方法包括:A.服务器动态生成数据加密算法DES密钥,并用来自客户端动态生成的RSA公钥为所述DES密钥加密,生成RSA加密密文;B.客户端将接收到的RSA加密密文解密,获取DES密... 详细信息
来源: 评论
分组密码DPA汉明重量区分函数选择方法
收藏 引用
微电子学 2013年 第5期43卷 690-693页
作者: 严迎建 郭建飞 李默然 李志强 解放军信息工程大学 郑州450004
为了解决分组密码差分能量分析攻击(DPA)汉明重量区分函数选择问题,提出了一种基于相对非线性度的选择方法。该方法利用分组密码算法S盒输出相对非线性度与DPA之间的关系,通过比较相对非线性度的大小来选择汉明重量区分函数。通过仿真... 详细信息
来源: 评论
一种基于商密算法的安全通信方法
一种基于商密算法的安全通信方法
收藏 引用
作者: 吴克河 陈飞 崔文超 212400 江苏省镇江市句容经济开发区福地西路9号
本发明公开了一种基于商密算法的安全通信方法,包括以下步骤,步骤10:客户端和服务端建立初始化连接;步骤20:客户端发送会话密钥协商请求;步骤30:客户端和服务端进行会话密钥协商;步骤40:客户端发送客户端设备信息等用于身份认... 详细信息
来源: 评论
通过使用图形图像传递认证数据实现的认证方法和系统
通过使用图形图像传递认证数据实现的认证方法和系统
收藏 引用
作者: 王翊心 胡进 430071 湖北省武汉市武昌区洪山路78号
本发明公开了一种通过使用图形图像传递认证数据实现的认证方法,包括:认证装置从用户接收输入数据,认证装置根据输入数据和其内部存储的密钥、并使用数字签名算法数据加密算法、或动态密码生成算法获得认证数据,认证装置将认证数... 详细信息
来源: 评论
手机通信保密方法及保密手机
手机通信保密方法及保密手机
收藏 引用
作者: 陈荫山 叶松 610013 四川省成都市锦江区天仙桥南路1号1-C幢5号
一种手机通信保密方法,是对手机话筒的语音音频经A/D转换后的二进制数字信号进行加密;把pi序列引入到数据置乱加密中,构成数据加密算法。一种保密手机,其构成是天线接收的信号先经信号接收模块,再经DA转换电路转换,然后传给听筒... 详细信息
来源: 评论
法国Altis公司将生产硬件加固密码芯片
收藏 引用
中国集成电路 2013年 第8期22卷 5-6页
法国Altis公司宣布将在2013年年底前试制采用最新密码技术的新产品,解决移动和联网器件的安全和性能问题。该公司正在开发可编程逻辑矩阵集成电路,包括嵌入到高性能、小管座的安全32位精简指令集处理器、几种一流品质的对称及非对称... 详细信息
来源: 评论