咨询与建议

限定检索结果

文献类型

  • 132 篇 专利
  • 84 篇 期刊文献
  • 12 篇 学位论文
  • 5 篇 会议
  • 1 篇 成果

馆藏范围

  • 234 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 94 篇 工学
    • 54 篇 计算机科学与技术...
    • 53 篇 网络空间安全
    • 17 篇 软件工程
    • 5 篇 电子科学与技术(可...
    • 5 篇 控制科学与工程
    • 4 篇 信息与通信工程
    • 3 篇 仪器科学与技术
    • 2 篇 机械工程
    • 1 篇 光学工程
    • 1 篇 电气工程
    • 1 篇 测绘科学与技术
    • 1 篇 交通运输工程
    • 1 篇 核科学与技术
    • 1 篇 公安技术
  • 13 篇 军事学
    • 13 篇 军队指挥学
  • 11 篇 管理学
    • 11 篇 管理科学与工程(可...
  • 7 篇 理学
    • 5 篇 数学
    • 2 篇 物理学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 102 篇 数据加密算法
  • 8 篇 密钥
  • 8 篇 网络安全
  • 6 篇 计算机网络
  • 5 篇 数据加密标准
  • 5 篇 密码学
  • 5 篇 des
  • 4 篇 应用
  • 4 篇 单片机
  • 4 篇 信息安全
  • 4 篇 加密
  • 4 篇 密码体制
  • 4 篇 数据加密技术
  • 3 篇 虚拟专用网
  • 3 篇 vpn
  • 3 篇 非接触式ic卡
  • 3 篇 数字签名
  • 3 篇 椭圆曲线加密系统
  • 3 篇 安全性
  • 3 篇 des算法

机构

  • 5 篇 中国移动通信集团...
  • 4 篇 中国电信股份有限...
  • 3 篇 武汉理工大学
  • 3 篇 合肥工业大学
  • 2 篇 陕西尚品信息科技...
  • 2 篇 武汉海牛泰克信息...
  • 2 篇 华中科技大学
  • 2 篇 大连理工大学
  • 2 篇 中国人民解放军国...
  • 2 篇 云南蓝队云计算有...
  • 2 篇 国防科学技术大学
  • 2 篇 成都华之芯科技有...
  • 2 篇 天津市中环电子计...
  • 2 篇 中船重工凌久高科...
  • 2 篇 海南大学
  • 2 篇 天津大学
  • 2 篇 深圳市携康网络科...
  • 2 篇 浙江鸿利锁业有限...
  • 2 篇 机电部第三十研究...
  • 2 篇 山东浪潮科学研究...

作者

  • 3 篇 胡伟
  • 3 篇 杜谦
  • 2 篇 钟景维
  • 2 篇 徐辉
  • 2 篇 姜小涛
  • 2 篇 唐永
  • 2 篇 彭凯
  • 2 篇 印军
  • 2 篇 王春宁
  • 2 篇 方磊
  • 2 篇 朱红勤
  • 2 篇 马佳静
  • 2 篇 沈永超
  • 2 篇 练凯伟
  • 2 篇 张青
  • 2 篇 许俊杰
  • 2 篇 陈飞
  • 2 篇 李美霞
  • 2 篇 董佳利
  • 2 篇 盛炳森

语言

  • 234 篇 中文
检索条件"主题词=数据加密算法"
234 条 记 录,以下是191-200 订阅
排序:
非对称式密码体制数据加密算法的分析
收藏 引用
山东工业大学学报 2001年 第2期31卷 147-151页
作者: 郭宁 张有志 山东大学信息科学与工程学院 济南250061
较详细地描述了非对称式密码体制中现有的几种数据加密技术的主要加密、解密算法 ,并对其各自的性能进行了比较 。
来源: 评论
计算机网络通信安全的数据加密算法分析
收藏 引用
黑龙江科技学院学报 2001年 第2期11卷 22-24页
作者: 葛淑杰 乔付 任建民 黑龙江科技学院计算机与信息工程系 黑龙江鸡西158105 鹤岗矿务局南山矿 黑龙江鹤岗154100
针对当前网络通信中存在的安全性威胁,提出在面向连接的网络环境下实现可靠的双方通信,分析了几种有效的数据加密算法
来源: 评论
基于VPN的网络安全研究
基于VPN的网络安全研究
收藏 引用
作者: 李博 华南理工大学
学位级别:硕士
本文重点研究了基于VPN技术的网络安全和网络加密技术.通过对VPN技术的原理和协议进行分析研究,综合分析和参考了VPN隧道协议,对PPTP协议和L2TP协议进行了分析和对比,参考分析了网络层IPsec协议族的体系结构,指出了针对VPN技术的网络安... 详细信息
来源: 评论
混沌技术在数据加密中的应用研究
混沌技术在数据加密中的应用研究
收藏 引用
作者: 刘尚懿 鞍山科技大学
学位级别:硕士
本文在阅读了大量有关现代密码学、混沌系统理论的文献基础上,具体对混沌系统在密码学方面的应用进行了研究.论文主要工作包括:●对混沌映射的迭代序列分布特性进行了研究,针对混沌序列在映射区间分布不均匀的特点,通过变换改变混沌序... 详细信息
来源: 评论
椭圆曲线加密算法在PKI中的应用
收藏 引用
计算机工程与设计 2004年 第7期25卷 1229-1231页
作者: 张庆胜 叶震 周兵斌 李志亮 管水能 合肥工业大学计算机与信息学院 安徽合肥230009
随着计算机网络的发展,社会对网络安全的要求也越来越紧迫,PKI技术正是能够实现信息安全的热门技术。对PKI技术的关键技术——数据加密算法进行了分析,介绍了ECC的运算,重点讨论了椭圆曲线加密系统(ECC)在PKI中的应用和系统的模型结构... 详细信息
来源: 评论
加密算法在智能抄表系统中的应用
收藏 引用
计算机时代 2004年 第4期 14-15页
作者: 程峰 刘昊钰 欧阳名三 史斌宁 合肥工业大学 安徽合肥230009 安徽理工大学 中山大学
嵌入式系统的远程数据传输通常使用明文,但这给有经济价值的数据带来安全隐患。文章介绍的TEA数据加密算法,高效、可靠,适用于资源有限的嵌入式系统。作为实例,文章给出了TEA算法在智能远程抄表系统中的一个应用。
来源: 评论
虚拟专用网(VPN)——走出校园的校园网
虚拟专用网(VPN)——走出校园的校园网
收藏 引用
中国教育技术协会2004年年会
作者: 梁峰 江西省赣县中学
本文主要就虚拟专用网(VPN)在学校校园网中的应用做初浅的探索,提出校园网资源远程访问的一种安全、低廉的解决方案,实现校内资源用户大面积的扩展,为众多已建和在建的校园网及教育城域网提供一定的启发与参考。
来源: 评论
无驱型USB Key——ePassND问世
收藏 引用
计算机安全 2004年 第7期 33-33页
来源: 评论
用电子方法发送个人识别码的系统
用电子方法发送个人识别码的系统
收藏 引用
作者: 克里斯蒂安·P·沃德 丹麦哥本哈根
本发明提供了一种以安全、快速、有效的方式用电子方法发送PIN码的系统,该系统包括服务器(3),将参考代码(2)送到该服务器以产生PIN码。服务器(3)将含有基于参考代码(2)的电子签名(5)的SMS消息(9)发送到与终端(12)相连的SIM卡(10)。SIM... 详细信息
来源: 评论
高级加密标准(AES)算法的研究
收藏 引用
小型微型计算机系统 2003年 第5期24卷 905-908页
作者: 郎荣玲 夏煜 戴冠中 西北工业大学应用数学系 陕西西安710072 西北工业大学自动控制系 陕西西安710072
本文重点介绍了高级加密标准算法的要求及评价标准,分析了最终的五个候选算法的特点及异同,并主要分析了被选为高级加密标准算法的Rijndael算法.
来源: 评论