咨询与建议

限定检索结果

文献类型

  • 132 篇 专利
  • 84 篇 期刊文献
  • 12 篇 学位论文
  • 5 篇 会议
  • 1 篇 成果

馆藏范围

  • 234 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 94 篇 工学
    • 54 篇 计算机科学与技术...
    • 53 篇 网络空间安全
    • 17 篇 软件工程
    • 5 篇 电子科学与技术(可...
    • 5 篇 控制科学与工程
    • 4 篇 信息与通信工程
    • 3 篇 仪器科学与技术
    • 2 篇 机械工程
    • 1 篇 光学工程
    • 1 篇 电气工程
    • 1 篇 测绘科学与技术
    • 1 篇 交通运输工程
    • 1 篇 核科学与技术
    • 1 篇 公安技术
  • 13 篇 军事学
    • 13 篇 军队指挥学
  • 11 篇 管理学
    • 11 篇 管理科学与工程(可...
  • 7 篇 理学
    • 5 篇 数学
    • 2 篇 物理学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 102 篇 数据加密算法
  • 8 篇 密钥
  • 8 篇 网络安全
  • 6 篇 计算机网络
  • 5 篇 数据加密标准
  • 5 篇 密码学
  • 5 篇 des
  • 4 篇 应用
  • 4 篇 单片机
  • 4 篇 信息安全
  • 4 篇 加密
  • 4 篇 密码体制
  • 4 篇 数据加密技术
  • 3 篇 虚拟专用网
  • 3 篇 vpn
  • 3 篇 非接触式ic卡
  • 3 篇 数字签名
  • 3 篇 椭圆曲线加密系统
  • 3 篇 安全性
  • 3 篇 des算法

机构

  • 5 篇 中国移动通信集团...
  • 4 篇 中国电信股份有限...
  • 3 篇 武汉理工大学
  • 3 篇 合肥工业大学
  • 2 篇 陕西尚品信息科技...
  • 2 篇 武汉海牛泰克信息...
  • 2 篇 华中科技大学
  • 2 篇 大连理工大学
  • 2 篇 中国人民解放军国...
  • 2 篇 云南蓝队云计算有...
  • 2 篇 国防科学技术大学
  • 2 篇 成都华之芯科技有...
  • 2 篇 天津市中环电子计...
  • 2 篇 中船重工凌久高科...
  • 2 篇 海南大学
  • 2 篇 天津大学
  • 2 篇 深圳市携康网络科...
  • 2 篇 浙江鸿利锁业有限...
  • 2 篇 机电部第三十研究...
  • 2 篇 山东浪潮科学研究...

作者

  • 3 篇 胡伟
  • 3 篇 杜谦
  • 2 篇 钟景维
  • 2 篇 徐辉
  • 2 篇 姜小涛
  • 2 篇 唐永
  • 2 篇 彭凯
  • 2 篇 印军
  • 2 篇 王春宁
  • 2 篇 方磊
  • 2 篇 朱红勤
  • 2 篇 马佳静
  • 2 篇 沈永超
  • 2 篇 练凯伟
  • 2 篇 张青
  • 2 篇 许俊杰
  • 2 篇 陈飞
  • 2 篇 李美霞
  • 2 篇 董佳利
  • 2 篇 盛炳森

语言

  • 234 篇 中文
检索条件"主题词=数据加密算法"
234 条 记 录,以下是181-190 订阅
排序:
基于DOCSIS标准的HFC数据加密算法的分析
收藏 引用
电视技术 2002年 第8期26卷 40-43页
作者: 黄晓宇 罗文钦 湖南工程学院 湖南411104 湖南大学电气与信息工程学院 湖南长沙410082
基于DOCSIS标准的增强型基线保密性接口(BPI+)采用56bitDES加密分组数据、采用二密钥三重DES加密通信量加密密钥。这种多重加密技术的应用为HFC网络的数据传输提供了相当于或更好于专线级的网络安全与加密性能。
来源: 评论
论分组密码中的数据加密算法DES
收藏 引用
西南民族学院学报(自然科学版) 2002年 第2期28卷 162-165页
作者: 彭川 魏其娇 西南交通大学成人教育学院 成都610031 成都信息工程学院计算科学系 成都610041
介绍了数据加密DES算法的产生、安全性、发展及实现.着重论述了算法的分析和实现过程,用实例展现了复杂算法的实现步骤,有助于加深对DES算法的感性认识.并对DSE的安全性做了量化分析,提出了改进的方案.
来源: 评论
公钥密码体制数据加密算法的分析
收藏 引用
长春大学学报 2002年 第1期12卷 22-24页
作者: 于秀霞 长春大学现代教育技术中心 吉林长春130022
描述了公钥密码体制中几种数据加密算法的原理及加密、解密过程 ,分析了各种算法的性能和适用的场合 。
来源: 评论
数据加密技术及用VB6.0实现数据加密算法
收藏 引用
现代计算机 2002年 第3期8卷 40-43页
作者: 何香玲 张跃 北京清华大学自动化系检测与电子技术研究所 北京100084
数据加密是保证网络数据通信安全的一种重要技术手段。本文介绍了现代密码学中两个经典密码算法(DES和RSA)的数据加密技术;接着提出了一种对汉字、文本加密的方法;最后给出了采用该加密方法,用VB6.0实现数据加密的过程。
来源: 评论
基于Oracle 10g的数据安全性技术研讨
收藏 引用
计算机科学 2005年 第7期32卷 72-75页
作者: 徐玲 文俊浩 李立新 信息工程大学电子技术学院 郑州450004 重庆大学软件学院 重庆400030
Oracle数据库系统是目前应用最广泛的大型关系数据库系统之一。本文从数据库安全角度出发,从不同侧面和角度分析和讨论了Oracle数据库10g中数据加密算法的实现,基于角色的权限管理,细粒度的审计检测(FGA)以及强大的RMAN备份和恢复工具... 详细信息
来源: 评论
为EFS配置数据恢复代理
收藏 引用
个人电脑 2005年 第9期11卷 226-228页
作者: 尹燕
在基于Windows2000/XP/2003的计算机中,如果系统中磁盘分区的文件系统格式采用了NTFS5.0,那么我们就可以利用文件加密系统(EFS)特性来保护用户保存在计算机中的个人文件和敏感信息。EFS采用了工业标准的数据加密算法和公钥加密系统对文... 详细信息
来源: 评论
浅谈六种加密算法之六SHA算法
收藏 引用
网上俱乐部(电脑安全专家) 2005年 第4期 86-86页
作者: 周厌
SHA(即Secure Hash Algorlthm,安全散列算法)是一种常用的数据加密算法.它由美国国家标准与技术局(Natlonal Instituteof Standards and Technology)于1993年作为联邦信息处理标准公布(即第一代SHA算法——SHA-0)。在1995年和2002年... 详细信息
来源: 评论
数据加密算法的原理与应用
收藏 引用
网络安全技术与应用 2001年 第2期 58-64页
作者: 王昭 段云所 陈钟 北京大学计算机系信息安全研究室
数据加密在网络时代显得越来越重要.无论是机要、军事、政府金融还是私人通信,都不希望将机密泄露,信息加密至今依然是保护信息机密性最有效的技术.密码算法是信息加密的数学变换,这一技术源远流长,自从人类有了战争,便有了密码,它最早... 详细信息
来源: 评论
数据加密算法与大素数的生成及运算
收藏 引用
广东工业大学学报 2001年 第4期18卷 25-29页
作者: 刘少涛 凌捷 广东工业大学计算机学院 广东广州510090
数据加密算法RSA的关键在于大素数的生成 ,本文采取链表结构解决大素数的存储和运算问题 ,并给出了生成大素数的一种方法 ,可生成超过 2 0 0位的十进制数的大素数 。
来源: 评论
浅谈C(C++)语言下文件输入输出函数的一些局限性——读《DES数据加密算法原理、实现》的一些心得
收藏 引用
电脑编程技巧与维护 2001年 第12期 9-14页
作者: 张作阳 广东科学技术职业学院体育教研部
本文与(以下简称)关系不大,仅是在实现DES时遇到的一些问题及其解决方法,不涉及DES加解密本身.
来源: 评论