咨询与建议

限定检索结果

文献类型

  • 5,987 篇 专利
  • 3,089 篇 期刊文献
  • 728 篇 学位论文
  • 244 篇 会议
  • 48 篇 成果
  • 13 件 标准
  • 6 篇 报纸
  • 1 册 图书

馆藏范围

  • 10,116 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 3,649 篇 工学
    • 2,147 篇 网络空间安全
    • 2,007 篇 计算机科学与技术...
    • 577 篇 软件工程
    • 284 篇 信息与通信工程
    • 277 篇 仪器科学与技术
    • 192 篇 电子科学与技术(可...
    • 72 篇 电气工程
    • 67 篇 机械工程
    • 62 篇 控制科学与工程
    • 41 篇 交通运输工程
    • 38 篇 测绘科学与技术
    • 26 篇 地质资源与地质工...
    • 17 篇 土木工程
    • 17 篇 生物医学工程(可授...
    • 15 篇 建筑学
    • 14 篇 材料科学与工程(可...
  • 737 篇 管理学
    • 644 篇 管理科学与工程(可...
    • 58 篇 工商管理
    • 37 篇 公共管理
    • 30 篇 图书情报与档案管...
  • 221 篇 军事学
    • 216 篇 军队指挥学
  • 152 篇 理学
    • 72 篇 数学
    • 31 篇 地理学
    • 16 篇 系统科学
  • 151 篇 经济学
    • 147 篇 应用经济学
  • 63 篇 教育学
    • 62 篇 教育学
  • 36 篇 艺术学
    • 36 篇 设计学(可授艺术学...
  • 35 篇 医学
    • 19 篇 公共卫生与预防医...
  • 31 篇 法学
    • 14 篇 法学
  • 17 篇 文学
    • 15 篇 新闻传播学
  • 3 篇 农学
  • 2 篇 哲学
  • 2 篇 历史学

主题

  • 4,129 篇 数据加密
  • 590 篇 网络安全
  • 370 篇 信息安全
  • 264 篇 身份认证
  • 264 篇 防火墙
  • 252 篇 数字签名
  • 241 篇 计算机网络
  • 207 篇 数据安全
  • 173 篇 计算机
  • 171 篇 访问控制
  • 123 篇 电子商务
  • 102 篇 加密算法
  • 85 篇 密钥
  • 83 篇 安全
  • 83 篇 云计算
  • 83 篇 密钥管理
  • 80 篇 安全性
  • 71 篇 数据库
  • 69 篇 隐私保护
  • 68 篇 入侵检测

机构

  • 82 篇 西安电子科技大学
  • 73 篇 华中科技大学
  • 72 篇 北京邮电大学
  • 56 篇 中国电信股份有限...
  • 52 篇 国家电网有限公司
  • 48 篇 电子科技大学
  • 47 篇 山东大学
  • 47 篇 哈尔滨工业大学
  • 44 篇 武汉理工大学
  • 41 篇 武汉大学
  • 40 篇 腾讯科技有限公司
  • 38 篇 东南大学
  • 38 篇 南京邮电大学
  • 36 篇 北京神经元网络技...
  • 36 篇 北京航空航天大学
  • 35 篇 重庆邮电大学
  • 35 篇 上海交通大学
  • 34 篇 国家电网公司
  • 34 篇 华为技术有限公司
  • 34 篇 吉林大学

作者

  • 34 篇 邵枝晖
  • 24 篇 张鹏
  • 23 篇 史兢
  • 19 篇 王乾
  • 18 篇 王伟
  • 18 篇 张涛
  • 17 篇 李明
  • 17 篇 刘勇
  • 16 篇 孙科
  • 16 篇 张辉
  • 16 篇 刘洋
  • 15 篇 刘曼
  • 15 篇 李斌
  • 15 篇 刘超
  • 15 篇 周俊
  • 15 篇 张奇惠
  • 15 篇 康良川
  • 14 篇 杨洋
  • 14 篇 赵轶新
  • 14 篇 王勇

语言

  • 10,112 篇 中文
  • 3 篇 英文
  • 1 篇 日文
检索条件"主题词=数据加密"
10116 条 记 录,以下是41-50 订阅
排序:
数据加密技术在网络安全中的应用研究
数据加密技术在网络安全中的应用研究
收藏 引用
作者: 宋金秀 中北大学
学位级别:硕士
随着全球信息化发展和Internet普及,计算机网络安全逐渐成为人们关注的焦点问题。网络上的数据传输应保证其机密性、可认证性、完整性及不可否认性。解决这些问题的唯一有效的手段就是使用现代密码技术。由此本文对现代密码技术作了详... 详细信息
来源: 评论
基于无线传感器网络的双混沌数据加密算法建模与评价
收藏 引用
山东大学学报(理学版) 2015年 第3期50卷 1-5,10页
作者: 张晶 薛冷 崔毅 容会 王剑平 昆明理工大学云南省计算机技术应用重点实验室 云南昆明650500 昆明理工大学信息工程与自动化学院 云南昆明650500 云南省科技情报研究院 云南昆明650051 昆明冶金高等专科学校艺术设计学院 云南昆明650033
无线传感器网络是物联网领域中典型的Ad Hoc网络,其信息安全影响物联网服务实时交互行为的存在性和唯一性,可用于实时嵌入式工业控制系统的安全度量评价。根据无线传感器网络的特性,设计了基于Logistic映射和Henon映射相结合的双混沌系... 详细信息
来源: 评论
一种DES数据加密实现方法
收藏 引用
电子科技大学学报 1989年 第4期18卷 391-396页
作者: 皮德忠 周亮 杨贤伟 应用物理研究所
本文分析了 DES 算法,设计了一种用 Z-80CPU 芯片实现 DES 数据加密方案,并用单板机 TP-802实现了1200bit/s 的数据加密。文中还提出了对数据加密系统进行动态检测的方法。
来源: 评论
基于Netbios的Novell网数据加密系统的设计与实现
收藏 引用
小型微型计算机系统 1994年 第5期15卷 13-18页
作者: 李强 张晴川 合肥电子工程学院
以计算机网络为基础的信息管理系统要求其网络具有安全和保密的措施。本文讨论了基于Netbios的Novell网环境下的数据力。密系统的设计和实现的方法。
来源: 评论
关于一种算术编码数据加密方案的密码分析
收藏 引用
通信学报 2001年 第3期22卷 40-45页
作者: 谢冬青 谢志坚 李超 冷健 湖南大学 湖南长沙410082 长沙电力学院 湖南长沙410077 国防科技大学 湖南长沙410073
本文分析了一种基于算术编码的数据加密方案。如果采用原方案的加密算法 ,则密文表达式有误 ,解密算法不能得出正确的明文 ,且破译者能在O(n2 )内求出密钥 ,如果采用原方案的解密算法 ,破译者也可在O(n2 )内求出密钥 ,从而彻底的攻破了... 详细信息
来源: 评论
数据加密算法的分析改进及应用研究
数据加密算法的分析改进及应用研究
收藏 引用
作者: 王飞 山东大学
学位级别:硕士
数据加密是个由来已久的话题了,在当今信息时代更是如此。数据加密技术的研究也越来越受到人们的重视。 目前常见的密码体制共分为两大类:对称钥和非对称钥密码体制:其中对称钥密码又分为分组密码和序列密码。DES作为第一个分组密码... 详细信息
来源: 评论
基于PCMCIA接口数据加密算法的硬件实现
收藏 引用
上海交通大学学报 2004年 第Z1期38卷 100-104页
作者: 赵骏 戎蒙恬 上海交通大学芯片与系统研究中心 上海200030
根据标准数据加密算法,提出了一种新的对称分组加密算法,并基于国际个人计算机存储卡协会(PCMCIA)接口标准完成了加密/解密芯片的总体设计和硬件实现.在验证系统的同时,对整个系统进行了功能仿真和性能分析,并与可编程门阵列(FPGA)仿真... 详细信息
来源: 评论
基于IDESA算法的数据加密技术
收藏 引用
计算机工程与应用 2001年 第11期37卷 70-72页
作者: 张秋余 袁占亭 冯涛 田思 甘肃工业大学电信学院软件工程中心 兰州730050
数据通信中,为防止传输信息被他人接收、截获,作者结合分组密码的成功代表──DES加密算法和流密码学的基本理论设计了IDESA(DES改进算法),其密码强度不低于DES算法的加密强度──2^(36),该算法已成功地应用于自行开发的"... 详细信息
来源: 评论
高性能数据加密卡的硬件设计与实现
收藏 引用
计算机工程 2008年 第B9期34卷 105-107页
作者: 蒋琳 朱绮尉 华东计算技术研究所 上海200233
设计并实现一种高性能的基于ARM处理器。EPLD,FPGA通过DDR总线实现物理层硬件加密的计算机网络通信数据加密卡。该文给出加密卡整体方案设计,并分析各模块的实现过程。
来源: 评论
高性能的PCMCIA数据加密卡的设计与实现
收藏 引用
计算机工程与应用 2003年 第27期39卷 148-152页
作者: 董威 戎蒙恬 王佳梁 上海交通大学电子工程系 上海200030
随着笔记本电脑的不断普及,符合PCMCIA标准接口的PC卡被广泛地应用在各个领域。同时,由于数据安全日益得到重视,对笔记本电脑硬盘中的数据进行加密成为一种迫切需要。该文在PCMCIA接口规范的基础上设计了一种高性能的PCMCIA数据加密卡,... 详细信息
来源: 评论