咨询与建议

限定检索结果

文献类型

  • 33 篇 专利
  • 7 篇 期刊文献
  • 2 篇 学位论文
  • 2 篇 会议

馆藏范围

  • 44 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 9 篇 工学
    • 7 篇 网络空间安全
    • 5 篇 计算机科学与技术...
    • 2 篇 光学工程
    • 1 篇 仪器科学与技术
    • 1 篇 电子科学与技术(可...
    • 1 篇 信息与通信工程
  • 3 篇 军事学
    • 3 篇 军队指挥学
  • 1 篇 理学
    • 1 篇 数学
  • 1 篇 管理学
    • 1 篇 管理科学与工程(可...

主题

  • 11 篇 计数器模式
  • 2 篇 统一计算架构
  • 1 篇 下行帧
  • 1 篇 密码块链接模式
  • 1 篇 skinny密码算法
  • 1 篇 hash算法
  • 1 篇 量子信息
  • 1 篇 cbc—mac模式
  • 1 篇 aes加密
  • 1 篇 cbc-mac模式
  • 1 篇 ccmp协议
  • 1 篇 输出反馈模式
  • 1 篇 电子密码本模式
  • 1 篇 认证模式
  • 1 篇 加速比
  • 1 篇 ccm模式
  • 1 篇 ieee 802.11i标准
  • 1 篇 量子噪声随机流密...
  • 1 篇 无源光纤接入网
  • 1 篇 并行计算

机构

  • 8 篇 英特尔公司
  • 2 篇 夏普株式会社
  • 2 篇 大连理工大学
  • 2 篇 西门子股份公司
  • 2 篇 湖南密码工程研究...
  • 2 篇 武汉邮电科学研究...
  • 2 篇 高露洁-棕榄公司
  • 2 篇 哈尔滨工程大学
  • 1 篇 湖南大学
  • 1 篇 东南大学
  • 1 篇 科学明天有限责任...
  • 1 篇 湖南城市学院
  • 1 篇 天津大学
  • 1 篇 中兴大学
  • 1 篇 恩智浦美国有限公...
  • 1 篇 杭州熠芯科技有限...
  • 1 篇 西北工业大学
  • 1 篇 中国电信股份有限...
  • 1 篇 成都微光集电科技...
  • 1 篇 南京中科微电子有...

作者

  • 4 篇 姚念民
  • 3 篇 s·d·威廉斯
  • 3 篇 k·格雷瓦尔
  • 3 篇 p·德万
  • 3 篇 d·德拉姆
  • 3 篇 龙门
  • 3 篇 u·萨瓦冈卡尔
  • 3 篇 j·沃克
  • 3 篇 m·米利埃
  • 3 篇 s·查博拉
  • 2 篇 冯国柱
  • 2 篇 a·m·布洛奇
  • 2 篇 j·吴
  • 2 篇 陈炳才
  • 2 篇 卢志茂
  • 2 篇 尹动护
  • 2 篇 r·索贾
  • 2 篇 李侠虎
  • 2 篇 d·m·德拉姆
  • 2 篇 谭国真

语言

  • 44 篇 中文
检索条件"主题词=计数器模式"
44 条 记 录,以下是31-40 订阅
排序:
基于地址的存储数据加密方法和装置
基于地址的存储器数据加密方法和装置
收藏 引用
作者: 侯方勇 410073 湖南省长沙市国防科学技术大学计算机学院601教研室
基于地址的存储数据加密方法和装置。本发明涉及数据安全技术,具体是对存储于存储中的数据块,提供高效、易行的加密方法和装置。所采用的技术要点是:存储中所存储的数据被划分为数据块,且每一数据块存储在存储中的位置由其... 详细信息
来源: 评论
具有显示的个人护理用品
具有显示器的个人护理用品
收藏 引用
作者: E·J·希门尼斯 尹动护 美国纽约州
一种个人护理用品或牙刷包括用于为使用者提供显示内容的显示。显示可配置成以镜像格式呈现显示内容。所述个人护理用品可配置成以一个或更多操作模式操作。在时钟模式下,显示显示时钟读数和/或日历表读数。在时计模式下,显示... 详细信息
来源: 评论
具有业务流可见性的端到端的网络安全
具有业务流可见性的端到端的网络安全
收藏 引用
作者: 龙门 J·沃克 D·德拉姆 M·米利埃 K·格雷瓦尔 P·德万 U·萨瓦冈卡尔 S·D·威廉斯 美国加利福尼亚
本发明公开了通过使用两个密钥的组合模式的单通加密和认证而获得客户端与服务之间端到端的安全性以及业务流对中间网络设备的可见性。在各个实施例中,组合的加密-认证单元包括加密单元以及与所述加密单元并行耦合的认证单元;并且... 详细信息
来源: 评论
具有业务流可见性的端到端的网络安全
具有业务流可见性的端到端的网络安全
收藏 引用
作者: 龙门 J·沃克 D·德拉姆 M·米利埃 K·格雷瓦尔 P·德万 U·萨瓦冈卡尔 S·D·威廉斯 美国加利福尼亚
本发明公开了通过使用两个密钥的组合模式的单通加密和认证而获得客户端与服务之间端到端的安全性以及业务流对中间网络设备的可见性。在各个实施例中,组合的加密-认证单元包括加密单元以及与所述加密单元并行耦合的认证单元;并且... 详细信息
来源: 评论
基于不等长计数器的存储保护方法
基于不等长计数器的存储器保护方法
收藏 引用
作者: 姚念民 马海峰 150001 黑龙江省哈尔滨市南岗区南通大街145号哈尔滨工程大学科技处知识产权办公室
本发明提供的是一种基于不等长计数器的存储保护方法。基于计数器模式加密进行数据加密,根据内存访问频率来动态调整计数器counter的长度,当内存块访问频率很高时,增加counter长度;当内存块访问频率很低时,减少counter长度;要... 详细信息
来源: 评论
数据加密设备和存储卡
数据加密设备和存储卡
收藏 引用
作者: 大山茂郎 日本大阪府大阪市
本发明提供了一种能够在对数据加密并将其写至能够被以页为单位访问的存储设备或从其读取数据以及将其解密时执行对任意页的高速访问的数据加密设备。该设备:对数据加密并将其写至存储设备或从存储设备读取数据并通过流密码将其解密;... 详细信息
来源: 评论
GPON中的AES加密
GPON中的AES加密
收藏 引用
2011年(第九届)中国通信集成电路技术与应用研讨会暨中国通信学会通信专用集成电路委员会十周年年会
作者: 阮景林 刘林 武汉邮电科学研究院 湖北 武汉 430074
文章简单的介绍了GPON的体系结构与下行帧的结构,并着重介绍了AES 加密的流程、方法与具体算法,最后对GPON中的AES 加密,解密方法,AES 计数器模式在GPON中的使用进行了详细的介绍。
来源: 评论
Wimax密码算法使用模式的探讨
收藏 引用
空间电子技术 2010年 第2期7卷 45-48页
作者: 方科 王荣 解放军理工大学通信工程学院 南京210007
目前,Wimax凭借其宽带高速的优点已经成为3G的一个标准,在无线城域网中拥有广阔的应用前景。同时,Wimax的安全问题也不容忽视,正受到越来越多人的研究,但对于密码算法使用模式的研究较少。文章重点介绍了Wimax安全子层中密码算法的三种... 详细信息
来源: 评论
具有显示的个人护理用品
具有显示器的个人护理用品
收藏 引用
作者: E·J·希门尼斯 尹动护 美国纽约州
一种个人护理用品或牙刷包括用于为使用者提供显示内容的显示。显示可配置成以镜像格式呈现显示内容。所述个人护理用品可配置成以一个或更多操作模式操作。在时钟模式下,显示显示时钟读数和/或日历表读数。在时计模式下,显示... 详细信息
来源: 评论
加密方法
加密方法
收藏 引用
作者: 大卫·A·麦格鲁 斯科特·弗吕尔 美国加利福尼亚州
运算的块密码模式实现具有任意块长度的块密码并且提供总是与输入明文大小相同的输出密文。该模式在不允许数据扩展的系统中可以提供最好的可能安全性,例如盘块加密和一些网络协议。该模式接受另外的输入,该输入可以用来保护不受通过... 详细信息
来源: 评论