咨询与建议

限定检索结果

文献类型

  • 132 篇 专利
  • 84 篇 期刊文献
  • 12 篇 学位论文
  • 5 篇 会议
  • 1 篇 成果

馆藏范围

  • 234 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 94 篇 工学
    • 54 篇 计算机科学与技术...
    • 53 篇 网络空间安全
    • 17 篇 软件工程
    • 5 篇 电子科学与技术(可...
    • 5 篇 控制科学与工程
    • 4 篇 信息与通信工程
    • 3 篇 仪器科学与技术
    • 2 篇 机械工程
    • 1 篇 光学工程
    • 1 篇 电气工程
    • 1 篇 测绘科学与技术
    • 1 篇 交通运输工程
    • 1 篇 核科学与技术
    • 1 篇 公安技术
  • 13 篇 军事学
    • 13 篇 军队指挥学
  • 11 篇 管理学
    • 11 篇 管理科学与工程(可...
  • 7 篇 理学
    • 5 篇 数学
    • 2 篇 物理学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 102 篇 数据加密算法
  • 8 篇 密钥
  • 8 篇 网络安全
  • 6 篇 计算机网络
  • 5 篇 数据加密标准
  • 5 篇 密码学
  • 5 篇 des
  • 4 篇 应用
  • 4 篇 单片机
  • 4 篇 信息安全
  • 4 篇 加密
  • 4 篇 密码体制
  • 4 篇 数据加密技术
  • 3 篇 虚拟专用网
  • 3 篇 vpn
  • 3 篇 非接触式ic卡
  • 3 篇 数字签名
  • 3 篇 椭圆曲线加密系统
  • 3 篇 安全性
  • 3 篇 des算法

机构

  • 5 篇 中国移动通信集团...
  • 4 篇 中国电信股份有限...
  • 3 篇 武汉理工大学
  • 3 篇 合肥工业大学
  • 2 篇 陕西尚品信息科技...
  • 2 篇 武汉海牛泰克信息...
  • 2 篇 华中科技大学
  • 2 篇 大连理工大学
  • 2 篇 中国人民解放军国...
  • 2 篇 云南蓝队云计算有...
  • 2 篇 国防科学技术大学
  • 2 篇 成都华之芯科技有...
  • 2 篇 天津市中环电子计...
  • 2 篇 中船重工凌久高科...
  • 2 篇 海南大学
  • 2 篇 天津大学
  • 2 篇 深圳市携康网络科...
  • 2 篇 浙江鸿利锁业有限...
  • 2 篇 机电部第三十研究...
  • 2 篇 山东浪潮科学研究...

作者

  • 3 篇 胡伟
  • 3 篇 杜谦
  • 2 篇 钟景维
  • 2 篇 徐辉
  • 2 篇 姜小涛
  • 2 篇 唐永
  • 2 篇 彭凯
  • 2 篇 印军
  • 2 篇 王春宁
  • 2 篇 方磊
  • 2 篇 朱红勤
  • 2 篇 马佳静
  • 2 篇 沈永超
  • 2 篇 练凯伟
  • 2 篇 张青
  • 2 篇 许俊杰
  • 2 篇 陈飞
  • 2 篇 李美霞
  • 2 篇 董佳利
  • 2 篇 盛炳森

语言

  • 234 篇 中文
检索条件"主题词=数据加密算法"
234 条 记 录,以下是151-160 订阅
排序:
多步数据加密算法
收藏 引用
中国教师 2007年 第S2期 142-142页
作者: 廖平 江西省宁都师范学校
由于在现实生活中,我们要确保一些敏感的数据只能被有相应权限的人看到,要确保信息在传输的过程中不会被篡改,截取,这就需要很多的安全系统大量的应用于政府、大公司以及个人系统。数据加密技术发展到现在,已经很出现了很多的新的加密算... 详细信息
来源: 评论
一种软件在线升级方法
一种软件在线升级方法
收藏 引用
作者: 林尚波 523860 广东省东莞市长安镇乌沙村陈屋新安工业园广东欧珀电子工业有限公司
一种软件在线升级方法,利用RSA加密算法的非对称性对升级软件进行加密,生成一对公钥和私钥,将公钥放置在网络服务器端,私钥放置在产品的软件系统中,公钥用来加密,私钥用来解密。RSA将两个素数相乘,并将乘积公开作为加密密钥,在... 详细信息
来源: 评论
访问识别和控制设备
访问识别和控制设备
收藏 引用
作者: 马西莫·菲奥鲁奇 罗伯托·西莫宁 意大利科莫
一种访问识别和控制设备,特别适合用于其中必须仅允许具有由装置/服务本身强加的需求的用户使用装置或服务或如果必须在装置或服务上执行检查的所有那些应用,包括能在双向彼此通信的至少一个固定部或阅读器(2)和至少一个移动部或应答... 详细信息
来源: 评论
ERP-JXC系统采购、销售与库存管理子系统的设计与实现
ERP-JXC系统采购、销售与库存管理子系统的设计与实现
收藏 引用
作者: 刘培 西安建筑科技大学
学位级别:硕士
近年来,随着企业信息化进程的不断推进,大大提高了企业生产及管理水平,取得了一定的管理效益和经济效益。但是由于某些制造业企业内的生产自动化水平不高、信息化水平较低、各系统模块间耦合度不高、数据传输方式落后、系统及数据安全... 详细信息
来源: 评论
DES算法在DSP中的实现及优化
收藏 引用
信息安全与通信保密 2010年 第10期7卷 64-66页
作者: 于广威 何文才 段晓毅 中国科学院研究生院 北京100049 北京电子科技学院 北京100049
DES算法是最早、最著名的对称密钥加密算法,它是由IBM公司在上个世纪70年代发展起来的。几十年来,DES一直活跃在国际保密通信的舞台上,扮演了十分重要的角色,被广泛应用在ATM、智能卡和USBKey等很多领域。介绍了DES算法产生的背景以及... 详细信息
来源: 评论
基于Java的IDEA加密算法的实现
收藏 引用
河南科技 2010年 第4期29卷 64-64页
作者: 来羽 郑州广播电视大学
一、IDEA数据加密算法随着Internet的迅速发展,电子商务的浪潮已势不可挡,人们把日常工作的数据都放在Internet上进行传输,从而大大提高了效率,且降低了成本,创造了良好的效益。但是,由于Internet网络协议本身存在着重要的安全问题(如I... 详细信息
来源: 评论
词典
收藏 引用
河南科技 2010年 第4期29卷 96-96页
稳定岛Stability Island库仑滴定法coulometry层次分析法Analytic Hierarchy Process国际数据加密算法International Data Encryption Algorithm数据包络分析data envelopment analysis行星齿轮Planetary Gear稳定岛 稳定岛理论是核子... 详细信息
来源: 评论
一种融合多种保密技术的保密通信方法
一种融合多种保密技术的保密通信方法
收藏 引用
作者: 王健 季晓勇 冯伟 严萍 冯哲昀 祁晋 高润 孙立 刘栩 鲁昊明 210093 江苏省南京市汉口路22号
融合多种保密技术的保密通信方法,融合数据加密技术、非对称加密技术和流加密技术,分别用于实现通信终端自我保护、用户身份认证与密钥协商、通信数据加密功能;(1)终端中所有可执行代码均由数据加密算法加密;通信终端开机启动后... 详细信息
来源: 评论
读卡器安全认证装置及方法
读卡器安全认证装置及方法
收藏 引用
作者: 蔡丽金 518007 广东省深圳市南山区高新区南区留学生创业大厦6楼03号
本发明揭示数据安全领域的一种读卡器、读卡器安全认证方法、装置及系统,所述读卡器包括:数据传输模块,与终端和/或外接卡进行数据传输;设置数据加密算法和认证算法,进行认证;安全认证模块,与数据传输模块和终端连接通信,设置... 详细信息
来源: 评论
数据加密算法的研究
收藏 引用
河北大学成人教育学院学报 2005年 第2期7卷 34-36页
作者: 郄建敏 河北大学电子信息工程学院 河北保定071002
加密技术的应用和发展史以及相应的对称加密和非对称加密的主流算法做了概括性的介绍,并详细说明了它们的应用领域。其中着重说明了数字签名和数字证书的原理和用途,它们在未来网络的技术发展和应用中具有重要意义。
来源: 评论