咨询与建议

限定检索结果

文献类型

  • 83 篇 期刊文献
  • 34 篇 学位论文
  • 3 篇 会议

馆藏范围

  • 120 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 111 篇 工学
    • 75 篇 网络空间安全
    • 60 篇 计算机科学与技术...
    • 13 篇 软件工程
    • 11 篇 信息与通信工程
    • 10 篇 仪器科学与技术
    • 7 篇 电子科学与技术(可...
    • 5 篇 控制科学与工程
    • 3 篇 机械工程
    • 2 篇 公安技术
    • 1 篇 光学工程
    • 1 篇 电气工程
  • 18 篇 军事学
    • 18 篇 军队指挥学
  • 13 篇 管理学
    • 11 篇 管理科学与工程(可...
    • 1 篇 农林经济管理
    • 1 篇 公共管理
  • 6 篇 理学
    • 5 篇 数学
    • 1 篇 科学技术史(分学科...
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 1 篇 哲学
    • 1 篇 哲学
  • 1 篇 法学
    • 1 篇 法学
    • 1 篇 公安学
  • 1 篇 历史学
    • 1 篇 中国史
    • 1 篇 世界史
  • 1 篇 医学

主题

  • 120 篇 rsa加密算法
  • 10 篇 信息安全
  • 8 篇 数据加密
  • 7 篇 aes加密算法
  • 7 篇 数字签名
  • 7 篇 网络安全
  • 6 篇 二维码
  • 5 篇 密码学
  • 4 篇 身份认证
  • 4 篇 安全性
  • 4 篇 模幂运算
  • 3 篇 数据安全
  • 3 篇 rsa算法
  • 3 篇 区块链
  • 3 篇 区块链技术
  • 3 篇 公开密钥密码体制
  • 3 篇 公钥密码体制
  • 3 篇 密钥管理
  • 3 篇 电子商务
  • 3 篇 素性检测

机构

  • 3 篇 西安电子科技大学
  • 2 篇 华北电力大学
  • 2 篇 国防科技大学
  • 2 篇 中北大学
  • 2 篇 中国地质大学
  • 2 篇 安徽大学
  • 2 篇 解放军信息工程大...
  • 2 篇 山东大学
  • 2 篇 安徽理工大学
  • 2 篇 国家新闻出版广电...
  • 2 篇 重庆大学
  • 2 篇 上海大学
  • 2 篇 浙江大学
  • 2 篇 深圳大学
  • 1 篇 江西省广播电视台...
  • 1 篇 北京电子科技学院
  • 1 篇 华中科技大学
  • 1 篇 大连理工大学
  • 1 篇 北京交通大学
  • 1 篇 国网浙江省电力有...

作者

  • 2 篇 柴井坤
  • 2 篇 颜琪
  • 2 篇 胡冰
  • 1 篇 康辉
  • 1 篇 万正兵
  • 1 篇 丁震
  • 1 篇 liu lu-lu
  • 1 篇 陈坤定
  • 1 篇 孟显勇
  • 1 篇 张凤梅
  • 1 篇 侯伯民
  • 1 篇 冯旭
  • 1 篇 张利民
  • 1 篇 魏嘉鑫
  • 1 篇 jiang ye-lan
  • 1 篇 周洪伟
  • 1 篇 he bintao
  • 1 篇 庄殿铮
  • 1 篇 王雷
  • 1 篇 wang jun-song

语言

  • 120 篇 中文
检索条件"主题词=RSA加密算法"
120 条 记 录,以下是91-100 订阅
排序:
数字加密技术在电子商务中运用的两种方法
收藏 引用
贵州教育学院学报 2007年 第2期23卷 84-87页
作者: 赵芳云 毕节学院计科系 贵州毕节551700
安全是电子商务活动中最主要的问题。在电子商务中主要采用防火墙技术、各种加密技术、认证技术和安全认证协议等来保证信息的安全传送。对目前电子商务领域常用的两种安全技术——数字签名法、rsa非对称性加密法的加密过程和算法进行... 详细信息
来源: 评论
Kerberos认证系统的分析和改进
收藏 引用
武汉科技学院学报 2002年 第5期15卷 95-98页
作者: 王晓刚 卢强华 武汉科技学院计算机科学系 湖北武汉430073
首先介绍Kerberos的认证过程,特别是分析Kerberos认证协议的局限性。然后采用rsa加密算法的一种Yaksha改进算法,给出一种公钥认证协议。这种协议由用户验证自己产生的时间戳,这样就解决了时间同步的问题,并且克服了Kerberos的某些局限性。
来源: 评论
一种新的软件无线电安全下载策略
收藏 引用
信息与电子工程 2008年 第5期6卷 391-393页
作者: 吴中川 海军驻绵阳地区特种装置军事代表室 四川绵阳621900
针对软件无线电设备在软件下载中重新配置过程的安全问题,设计了一种新的软件无线电安全下载算法。该算法在每次执行下载任务时收发双方包括了一个不同的随机数,对通信双方的身份进行认证,并分别对下载信息摘要和密文进行混淆处理。通... 详细信息
来源: 评论
高带宽低时延5G网络用户加密认证系统设计
收藏 引用
微型电脑应用 2024年 第2期40卷 77-80页
作者: 徐云松 山东青岛烟草有限公司 山东青岛266071
为了保证高带宽低时延5G网络用户信息的隐私性与安全性,设计一种用户信息加密认证系统。5G网络用户通过登录模块登录网络后,其信息存于数据库模块内,在控制模块的操控下,加解密模块运用加密器调用DKE-rsa混合加密算法,对用户信息实现加... 详细信息
来源: 评论
基于可信第三方平台的rsa一次一密数据安全方案
收藏 引用
电脑知识与技术 2019年 第6期15卷 9-11页
作者: 李能能 徐希炜 李丹阳 潍坊职业学院
在数据存储至云服务器的过程中,数据被非法访问以及密钥极易被破解的安全性问题成为限制其发展的主要问题。对此,本文提出了一种基于rsa一次一密加密策略的可信第三方平台数据安全方案,该方案的核心是通过rsa一次一密加密技术实现密钥... 详细信息
来源: 评论
在PB中实现软件防拷贝技术
收藏 引用
湖北工学院学报 2003年 第6期18卷 39-42页
作者: 程玉 祖传友 湖北工学院电气技术与计算机科学系 湖北武汉430068
软件被非法拷贝或非法使用,是一个比较普遍的现象,因此许多共享软件采用了加密.本文剖析利 用磁盘序列号进行软件加密的原理,并在此基础上提出解决的方案.
来源: 评论
基于Common Lisp的rsa加密实现
收藏 引用
电脑知识与技术(过刊) 2013年 第3X期19卷 1786-1789页
作者: 解晨 中山大学 广东广州510275
著名的非对称密钥加密系统——rsa公钥加密系统,是当今流行的加密系统,其简单的实现和高效的保密性使rsa加密算法成为当下最有影响力的公钥加密算法,并且其堪称完美的理论基础使得rsa加密算法可以抵抗目前所知的所有密码攻击。该文探究... 详细信息
来源: 评论
一种防范对TCP初始序列号攻击的方案
收藏 引用
通信技术 2003年 第2期36卷 92-93页
作者: 刘媛 张利民 解放军信息工程大学信息工程学院 郑州450002
针对TCP/IP三次握手中TCP初始序列号易受攻击的不安全因素,利用rsa加密算法对其进行加密有效地防止了攻击和欺骗,提高了TCP/IP协议的安全性。
来源: 评论
证书认证系统中数字证书的生成及相关功能的实现
收藏 引用
湖北大学学报(自然科学版) 2001年 第2期23卷 117-121页
作者: 郑友莲 湖北大学数学与计算机科学学院 湖北武汉430062
首先针对目前Internet上信息传输存在的安全隐患提出解决办法 ,即设计安全证书认证系统 ,然后介绍了此设计所实现的证书认证系统的一些主要功能 ,并描述了该证书系统在虚拟私有网中的应用 。
来源: 评论
基于二维码加密技术的快递个人隐私保护研究
收藏 引用
电子技术与软件工程 2021年 第10期 238-240页
作者: 王雷 何欣峰 江苏金盾检测技术有限公司 江苏省南京市210042
本文提出了一种基于二维码加密技术的快递个人隐私保护方案。通过使用AES算法rsa算法对用户个人的基本信息进行加密并生成二维码,然后再使用奇异值分解对二维码图片进行加密。通过这种双重加密的方式,对个人的隐私信息提供更加安全有... 详细信息
来源: 评论