咨询与建议

限定检索结果

文献类型

  • 132 篇 专利
  • 84 篇 期刊文献
  • 12 篇 学位论文
  • 5 篇 会议
  • 1 篇 成果

馆藏范围

  • 234 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 94 篇 工学
    • 54 篇 计算机科学与技术...
    • 53 篇 网络空间安全
    • 17 篇 软件工程
    • 5 篇 电子科学与技术(可...
    • 5 篇 控制科学与工程
    • 4 篇 信息与通信工程
    • 3 篇 仪器科学与技术
    • 2 篇 机械工程
    • 1 篇 光学工程
    • 1 篇 电气工程
    • 1 篇 测绘科学与技术
    • 1 篇 交通运输工程
    • 1 篇 核科学与技术
    • 1 篇 公安技术
  • 13 篇 军事学
    • 13 篇 军队指挥学
  • 11 篇 管理学
    • 11 篇 管理科学与工程(可...
  • 7 篇 理学
    • 5 篇 数学
    • 2 篇 物理学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 102 篇 数据加密算法
  • 8 篇 密钥
  • 8 篇 网络安全
  • 6 篇 计算机网络
  • 5 篇 数据加密标准
  • 5 篇 密码学
  • 5 篇 des
  • 4 篇 应用
  • 4 篇 单片机
  • 4 篇 信息安全
  • 4 篇 加密
  • 4 篇 密码体制
  • 4 篇 数据加密技术
  • 3 篇 虚拟专用网
  • 3 篇 vpn
  • 3 篇 非接触式ic卡
  • 3 篇 数字签名
  • 3 篇 椭圆曲线加密系统
  • 3 篇 安全性
  • 3 篇 des算法

机构

  • 5 篇 中国移动通信集团...
  • 4 篇 中国电信股份有限...
  • 3 篇 武汉理工大学
  • 3 篇 合肥工业大学
  • 2 篇 陕西尚品信息科技...
  • 2 篇 武汉海牛泰克信息...
  • 2 篇 华中科技大学
  • 2 篇 大连理工大学
  • 2 篇 中国人民解放军国...
  • 2 篇 云南蓝队云计算有...
  • 2 篇 国防科学技术大学
  • 2 篇 成都华之芯科技有...
  • 2 篇 天津市中环电子计...
  • 2 篇 中船重工凌久高科...
  • 2 篇 海南大学
  • 2 篇 天津大学
  • 2 篇 深圳市携康网络科...
  • 2 篇 浙江鸿利锁业有限...
  • 2 篇 机电部第三十研究...
  • 2 篇 山东浪潮科学研究...

作者

  • 3 篇 胡伟
  • 3 篇 杜谦
  • 2 篇 钟景维
  • 2 篇 徐辉
  • 2 篇 姜小涛
  • 2 篇 唐永
  • 2 篇 彭凯
  • 2 篇 印军
  • 2 篇 王春宁
  • 2 篇 方磊
  • 2 篇 朱红勤
  • 2 篇 马佳静
  • 2 篇 沈永超
  • 2 篇 练凯伟
  • 2 篇 张青
  • 2 篇 许俊杰
  • 2 篇 陈飞
  • 2 篇 李美霞
  • 2 篇 董佳利
  • 2 篇 盛炳森

语言

  • 234 篇 中文
检索条件"主题词=数据加密算法"
234 条 记 录,以下是211-220 订阅
排序:
计算机网络的安全技术
收藏 引用
中国数据通信 2001年 第10期3卷 6-12页
作者: 王振嘉 李海泉 长庆油田采气厂 长庆745100 西安石油学院计算机系 西安710065
本文概要地说明了计算机网络安全所面临的威胁,重点阐述了网络的安全对策,网络中的数据加密技术和数据加密算法,以及Novell网的安全措施和Internet防火墙技术。
来源: 评论
浅谈DES算法
收藏 引用
益阳师专学报 2001年 第6期18卷 76-78页
作者: 谭新良 益阳师范高等专科学校计算机系 湖南益阳413049
DES算法数据加密算法 ,该算法从初始变换开始 ,再经 1 6轮迭代运算 ,最后经逆初始变换而结束 .在考虑DES的安全性问题时 ,算法设计、迭代的数目、密钥长度均是必须重视的 .DES存在与补码及密钥选择有关的弱点 ,也存在设计等方面的弱点 .
来源: 评论
Internet网上数据加密算法的分析和探讨
收藏 引用
山东矿业学院学报 1998年 第3期17卷 309-313页
作者: 潘瑜 淮南工业学院电气工程系
给出了一个实用的数据加密算法,采用这个加密算法,任何用户都可以在Internet网上保护自己的数据
来源: 评论
《山东工业大学学报》2001年(第31卷)总目次
收藏 引用
山东大学学报(工学版) 2001年 第6期 602-612页
来源: 评论
保密通信以及加密措施与设备
收藏 引用
电子科技文摘 2000年 第9期 60-60页
N2000-06622 0014812电子情报通信学会技术研究报告:信息安全 ISEC99-11~25(信学技报,Vol.99,No.208)[汇,日]/日本电子情报通信学会.—1999.07.—108P.(L)N2000-06623 0014813电子情报通信学会技术研究报告:信息安全 ISEC99-26~37(信... 详细信息
来源: 评论
计算机网络的安全技术与方法
计算机网络的安全技术与方法
收藏 引用
中国计算机学会外设专委会第四届智能外设与控制技术学术研讨会
作者: 李海泉 石油学院计算机系
该文概要地说明了计算机网络安全所面临的威胁,重点阐述了网络的安全对策,网络中的数据加密技术和数据加密算法及其应用,可供有关方面及人员参考。
来源: 评论
面向快速32位微处理器的数据加密算法
收藏 引用
密码与信息 1993年 第3期 24-32页
作者: Shimi,A 白栓虎
来源: 评论
数字密码式发票防伪识伪机
数字密码式发票防伪识伪机
收藏 引用
作者: 刘纪原 夏国洪 王雨生 魏庆福 张庆汉 陈志恒 韦红文 刘畅 蒋浩 郭永红 陈懿 100830 北京市海淀区阜成路8号
一种用于各工矿企业、商业零售单位及海关、银行等部门开防伪票据及税务部门认证发票真伪的数字密码式发票防伪识伪机,主要由PC机联接打印机、扫描器,主机扩展槽插入一块带黑匣子的防伪识伪卡,在每笔交易结束后,打印发票时可自动同... 详细信息
来源: 评论
FEAL高速数据加密算法及软件实现
收藏 引用
计算机工程与应用 1992年 第1期28卷 49-51页
作者: 李胜咏 华北计算技术研究所
本文介绍了一个以高速数据加密算法——FEAL为核心的磁盘文件加密软件,它的各项指标都相当好,在GW-286EX微机运行,加解密速度大于10KB/秒。
来源: 评论
一种快速的面向32位微处理器的数据加密算法
收藏 引用
密码与信息 1992年 第3期 64-72页
作者: 姚利芳
来源: 评论