咨询与建议

限定检索结果

文献类型

  • 83 篇 期刊文献
  • 34 篇 学位论文
  • 3 篇 会议

馆藏范围

  • 120 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 111 篇 工学
    • 75 篇 网络空间安全
    • 60 篇 计算机科学与技术...
    • 13 篇 软件工程
    • 11 篇 信息与通信工程
    • 10 篇 仪器科学与技术
    • 7 篇 电子科学与技术(可...
    • 5 篇 控制科学与工程
    • 3 篇 机械工程
    • 2 篇 公安技术
    • 1 篇 光学工程
    • 1 篇 电气工程
  • 18 篇 军事学
    • 18 篇 军队指挥学
  • 13 篇 管理学
    • 11 篇 管理科学与工程(可...
    • 1 篇 农林经济管理
    • 1 篇 公共管理
  • 6 篇 理学
    • 5 篇 数学
    • 1 篇 科学技术史(分学科...
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 1 篇 哲学
    • 1 篇 哲学
  • 1 篇 法学
    • 1 篇 法学
    • 1 篇 公安学
  • 1 篇 历史学
    • 1 篇 中国史
    • 1 篇 世界史
  • 1 篇 医学

主题

  • 120 篇 rsa加密算法
  • 10 篇 信息安全
  • 8 篇 数据加密
  • 7 篇 aes加密算法
  • 7 篇 数字签名
  • 7 篇 网络安全
  • 6 篇 二维码
  • 5 篇 密码学
  • 4 篇 身份认证
  • 4 篇 安全性
  • 4 篇 模幂运算
  • 3 篇 数据安全
  • 3 篇 rsa算法
  • 3 篇 区块链
  • 3 篇 区块链技术
  • 3 篇 公开密钥密码体制
  • 3 篇 公钥密码体制
  • 3 篇 密钥管理
  • 3 篇 电子商务
  • 3 篇 素性检测

机构

  • 3 篇 西安电子科技大学
  • 2 篇 华北电力大学
  • 2 篇 国防科技大学
  • 2 篇 中北大学
  • 2 篇 中国地质大学
  • 2 篇 安徽大学
  • 2 篇 解放军信息工程大...
  • 2 篇 山东大学
  • 2 篇 安徽理工大学
  • 2 篇 国家新闻出版广电...
  • 2 篇 重庆大学
  • 2 篇 上海大学
  • 2 篇 浙江大学
  • 2 篇 深圳大学
  • 1 篇 江西省广播电视台...
  • 1 篇 北京电子科技学院
  • 1 篇 华中科技大学
  • 1 篇 大连理工大学
  • 1 篇 北京交通大学
  • 1 篇 国网浙江省电力有...

作者

  • 2 篇 柴井坤
  • 2 篇 颜琪
  • 2 篇 胡冰
  • 1 篇 康辉
  • 1 篇 万正兵
  • 1 篇 丁震
  • 1 篇 liu lu-lu
  • 1 篇 陈坤定
  • 1 篇 孟显勇
  • 1 篇 张凤梅
  • 1 篇 侯伯民
  • 1 篇 冯旭
  • 1 篇 张利民
  • 1 篇 魏嘉鑫
  • 1 篇 jiang ye-lan
  • 1 篇 周洪伟
  • 1 篇 he bintao
  • 1 篇 庄殿铮
  • 1 篇 王雷
  • 1 篇 wang jun-song

语言

  • 120 篇 中文
检索条件"主题词=RSA加密算法"
120 条 记 录,以下是51-60 订阅
排序:
基于硬盘序列号和rsa算法的软件加密方法
收藏 引用
电脑知识与技术(过刊) 2010年 第9X期16卷 7267-7269页
作者: 孙敬先 李长星 郑敏 西安石油大学电子工程学院 陕西西安710065
随着计算机软件的发展,软件的非授权拷贝日益猖獗。为了防止软件被盗版,软件开发者必须对软件进行必要的加密。该文讨论通过rsa加密算法对PC机的硬盘序列号信息进行加密的方法,实现正版软件的甄别,保护软件开发者的知识产权。
来源: 评论
LoRa数据传输网络混合加密设计
收藏 引用
计算机工程与科学 2021年 第12期43卷 2177-2182页
作者: 张治 魏嘉鑫 王林 国家电投集团光伏产业创新中心 青海西宁810000 西安理工大学自动化与信息工程学院 陕西西安710000
随着LoRa网络应用深度与广度的增加,关于信息安全的需求逐渐变大,所以确保数据传输网络的安全性是LoRa网络发展与应用的必要条件。传统LoRa网络在数据传输过程中自身具有加密机制,其使用AES-128加密算法对数据报文进行加密。但是,在加/... 详细信息
来源: 评论
多层BP神经网络用于破译椭圆曲线密码
收藏 引用
四川师范大学学报(自然科学版) 2005年 第3期28卷 371-375页
作者: 孟显勇 袁丁 四川师范大学计算机科学学院 四川成都610066
以椭圆曲线密码系统为例介绍了公钥密码体制的基本原理,然后概述了BP神经网络的基本结构及其学习算法,分析了用BP神经网络破译椭圆曲线密码的破译原理,给出了BP神经网络破译器的结构和设计方法.
来源: 评论
多维光网络通信资源并发式加密分配方法
收藏 引用
激光杂志 2023年 第6期44卷 156-160页
作者: 万正兵 邓奕 汉口学院电子信息工程学院 武汉430212 武汉纺织大学电子与电气工程学院 武汉430200
针对当通信资源加密分配方法存在的不足,提出了并发式的多维光网络通信资源并发式加密分配方法。根据光网络分配资源变化特点,结合DES和rsa算法进行加密,通过染色体编码、明确适应度、选择操作、交叉操作、变异操作,结合密钥生成速率,... 详细信息
来源: 评论
基于rsa加密的二维KPPCT编码的软件水印方案
收藏 引用
微电子学与计算机 2014年 第4期31卷 44-47页
作者: 杨秋翔 陈艳琳 陈够喜 马巧梅 李亚女 中北大学电子与计算机科学技术学院 山西太原030051
针对KPPCT动态图编码的低数据率问题,提出了一种基于rsa加密的二维KPPCT(Two Dimensional Radix-k Planted Plane Cubic Tree,TDKPPCT)编码方案.该方案首先用rsa加密算法把水印值加密,然后映射到二维KPPCT编码结构上.二维KPPCT编码方案... 详细信息
来源: 评论
针对DVB条件接收系统的攻击与防御策略研究
收藏 引用
电视技术 2005年 第6期29卷 48-50页
作者: 朱倩 黄焱 信息工程大学信息工程学院 河南郑州450002
介绍了典型条件接收系统的工作原理,指出了条件接收系统受到的安全威胁主要是来自非授权用户对授权控制信息ECM和授权管理信息EMM的密码学攻击,综合分析了在实际DVB条件接收系统中生成ECM时使用较多的DES加密算法所受到各种攻击,以及生... 详细信息
来源: 评论
基于资源复用的rsa加速器层次化架构
收藏 引用
计算机工程与应用 2014年 第19期50卷 78-84页
作者: 赵开兰 张晓旭 马德 黄凯 严晓浪 浙江大学电气工程学院 杭州310027 杭州电子科技大学微电子CAD所 杭州310018
为了解决rsa在模频繁变化情况下性能不足的问题,在已有蒙哥马利模乘器的基础上采用层次化架构设计复用硬件资源,实现了基于改进扩展欧几里德算法的偶数模逆器和R2mod M运算器。实验结果显示,在14%的额外硬件资源开销下rsa加速器性能在... 详细信息
来源: 评论
现代物流中基于密文集中控制的个人信息保护机制
收藏 引用
物流技术 2012年 第2期31卷 183-185页
作者: 王亮 张润彤 北京交通大学信息系统研究所 北京100044
针对现代物流中的个人信息泄露问题,提出了一种基于rsa加密算法和信息集中控制的个人信息保护机制。此机制将电话、电子邮箱等客户敏感信息转化为密文在服务器端存储,业务人员仅能查阅客户姓名,而与客户的通信只能经由网络通过服务器完... 详细信息
来源: 评论
基于rsa的一般访问结构多重秘密共享方案
收藏 引用
计算机工程与设计 2009年 第10期30卷 2379-2380,2386页
作者: 张来顺 周洪伟 原锦辉 解放军信息工程大学电子技术学院 河南郑州450004
利用rsa密码算法分布计算的性质实现了一种新的多重秘密共享方案。在实现的过程中,由秘密分发者根据授权子集的情况,为每个授权子集生成秘密恢复所必须的秘密因子,只有当该授权子集所有用户参与秘密恢复才能恢复秘密。一个用户可以分属... 详细信息
来源: 评论
数字加密电话的设计
数字加密电话的设计
收藏 引用
作者: 侯伯民 哈尔滨工业大学
学位级别:硕士
保密通信自古以来都是人们热衷研究的一个问题,保密通信的主要手段之一就是数据加密技术。电话通信的保密问题,可以通过使用加密电话机的方法来解决。这是一种切实可行和行之有效的方法。  加密电话要在保证良好的通话质量的同时,... 详细信息
来源: 评论