咨询与建议

限定检索结果

文献类型

  • 132 篇 专利
  • 84 篇 期刊文献
  • 12 篇 学位论文
  • 5 篇 会议
  • 1 篇 成果

馆藏范围

  • 234 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 94 篇 工学
    • 54 篇 计算机科学与技术...
    • 53 篇 网络空间安全
    • 17 篇 软件工程
    • 5 篇 电子科学与技术(可...
    • 5 篇 控制科学与工程
    • 4 篇 信息与通信工程
    • 3 篇 仪器科学与技术
    • 2 篇 机械工程
    • 1 篇 光学工程
    • 1 篇 电气工程
    • 1 篇 测绘科学与技术
    • 1 篇 交通运输工程
    • 1 篇 核科学与技术
    • 1 篇 公安技术
  • 13 篇 军事学
    • 13 篇 军队指挥学
  • 11 篇 管理学
    • 11 篇 管理科学与工程(可...
  • 7 篇 理学
    • 5 篇 数学
    • 2 篇 物理学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 102 篇 数据加密算法
  • 8 篇 密钥
  • 8 篇 网络安全
  • 6 篇 计算机网络
  • 5 篇 数据加密标准
  • 5 篇 密码学
  • 5 篇 des
  • 4 篇 应用
  • 4 篇 单片机
  • 4 篇 信息安全
  • 4 篇 加密
  • 4 篇 密码体制
  • 4 篇 数据加密技术
  • 3 篇 虚拟专用网
  • 3 篇 vpn
  • 3 篇 非接触式ic卡
  • 3 篇 数字签名
  • 3 篇 椭圆曲线加密系统
  • 3 篇 安全性
  • 3 篇 des算法

机构

  • 5 篇 中国移动通信集团...
  • 4 篇 中国电信股份有限...
  • 3 篇 武汉理工大学
  • 3 篇 合肥工业大学
  • 2 篇 陕西尚品信息科技...
  • 2 篇 武汉海牛泰克信息...
  • 2 篇 华中科技大学
  • 2 篇 大连理工大学
  • 2 篇 中国人民解放军国...
  • 2 篇 云南蓝队云计算有...
  • 2 篇 国防科学技术大学
  • 2 篇 成都华之芯科技有...
  • 2 篇 天津市中环电子计...
  • 2 篇 中船重工凌久高科...
  • 2 篇 海南大学
  • 2 篇 天津大学
  • 2 篇 深圳市携康网络科...
  • 2 篇 浙江鸿利锁业有限...
  • 2 篇 机电部第三十研究...
  • 2 篇 山东浪潮科学研究...

作者

  • 3 篇 胡伟
  • 3 篇 杜谦
  • 2 篇 钟景维
  • 2 篇 徐辉
  • 2 篇 姜小涛
  • 2 篇 唐永
  • 2 篇 彭凯
  • 2 篇 印军
  • 2 篇 王春宁
  • 2 篇 方磊
  • 2 篇 朱红勤
  • 2 篇 马佳静
  • 2 篇 沈永超
  • 2 篇 练凯伟
  • 2 篇 张青
  • 2 篇 许俊杰
  • 2 篇 陈飞
  • 2 篇 李美霞
  • 2 篇 董佳利
  • 2 篇 盛炳森

语言

  • 234 篇 中文
检索条件"主题词=数据加密算法"
234 条 记 录,以下是201-210 订阅
排序:
采用硬件加解密的虚拟私有网络
采用硬件加解密的虚拟私有网络
收藏 引用
作者: 王来瑞 上海交通大学
学位级别:硕士
传统企业网基于固定地点的专线连接方式,已难以适应现代企业的需求.于是企业在自身网络的灵活性、安全性、经济性、扩展性等方面提出了更高的要求.Internet的出现使跨地区的企业的不同部门之间,或者政府的不同部门之间的互联变得更方便... 详细信息
来源: 评论
基于RSA等算法软件加密技术的研究与实现
收藏 引用
微处理机 2003年 第6期24卷 22-25页
作者: 佟晓筠 王翥 郭长勇 杜宇 岳银亮 哈尔滨工业大学威海分校计算机科学与工程系 威海264209
本文对数据加密算法 DES和 RSA进行了详细的分析 ,并利用数据加密 DES和 RSA算法结合机器硬件指纹、钥匙盘等技术对软件进行混合加密并进行了实现 ,为各种商品软件加密提供了一种安全、简便、实用、廉价的加密方法 ,并能有效的防止软件... 详细信息
来源: 评论
ECC应用于PKI之研究
收藏 引用
合肥工业大学学报(自然科学版) 2003年 第6期26卷 1230-1234页
作者: 周国祥 张庆胜 合肥工业大学计算机与信息学院 安徽合肥230009
随着计算机网络的发展,社会对网络安全的要求也越来越紧迫。PKI技术正是能够实现信息安全的热门技术。文章对PKI技术的关键技术——数据加密算法进行了分析,重点讨论了椭圆曲线加密系统(ECC)在PKI中的应用、系统模型结构及安全性,说明了... 详细信息
来源: 评论
基于DES算法一次一密加密系统的JAVA编程
收藏 引用
电脑编程技巧与维护 2003年 第12期 81-83页
作者: 刘剑鸣
本文在剖析DES算法工作原理的基础上,采用绑定时间戳的方法,设计出一次一密加密的JAVA编程的安全实现,确保远程控制系统中口令安全可靠地传递。
来源: 评论
防止功耗分析的安全DES_PA算法研究
收藏 引用
微处理机 2003年 第6期24卷 30-33页
作者: 蒋惠萍 毛志刚 哈尔滨工业大学电子科学与技术系微电子中心 哈尔滨150001
本文通过对功耗分析的研究 ,分析了三种防止差分功耗分析攻击的理论方法 ,其中着重探讨了功耗随机化技术。以此为基础 ,把 MASK技术应用到标准 DES算法中 ,设计了一种防止功耗攻击的安全 DES加密算法 ,无论软件还是硬件实现该改进加密算... 详细信息
来源: 评论
智能卡、光卡方面部分国际标准简介
收藏 引用
金卡工程 2003年 第3期 52-53页
1、ISO7816-1:1987《识别卡——带触点的集成电路卡——第1部分:物理特性》,该标准规定了带触点集成电路卡的物理特性,如:触点的电阻、机械强度、热耗、电磁场、静电等,适用于带磁条和凸印的ID-1型卡。 2、ISO7816-2:1988《识别卡带触... 详细信息
来源: 评论
基于DSP的IDEA算法的实现
收藏 引用
计算机工程 2002年 第5期28卷 1-2,5页
作者: 汪海航 张俊虎 谭成翔 陈福生 同济大学计算机系 上海200092
研究了安全网关中算法的实现。首先介绍了安全网关的基本功能框架分析了选择基于硬件的解决方案的必VPNIDEADSPVPN, DSP要性;其次介绍了的特点与功能,并对加密与解密算法进行了分析与描述;最后提出了算法的实现方案。
来源: 评论
基于PKI的通信网安全技术与应用研究
基于PKI的通信网安全技术与应用研究
收藏 引用
作者: 田文春 华南理工大学
学位级别:博士
通信网络的安全正在逐渐受到应有的重视。通信应用的安全需求各不相同。PKI是一种通信网络安全的标准接口,可以为不同层次应用提供统一、透明的安全保障。本文系统研究了PKI关键技术,RSA算法的关键技术,基于前馈神经网络的数据加密... 详细信息
来源: 评论
智能卡国际标准简介
收藏 引用
金卡工程 2002年 第9期 65-66页
1、ANSI X3.106——1983《美国国家标准信息系统数据加密算法操作方式》,DEA 规定一种将64比特输入数据变换成64比特输出数据的传送过程。本标准则规定了 DEA 用的四种操作方式。
来源: 评论
解读VPN
收藏 引用
计算机 2002年 第2期 12-12页
作者: 董波
来源: 评论