咨询与建议

限定检索结果

文献类型

  • 14,247 篇 期刊文献
  • 6,053 篇 学位论文
  • 684 篇 会议
  • 375 篇 报纸
  • 116 册 图书

馆藏范围

  • 21,466 篇 电子文献
  • 15 种 纸本馆藏

日期分布

学科分类号

  • 21,475 篇 军事学
    • 21,475 篇 军队指挥学
  • 19,576 篇 工学
    • 19,429 篇 网络空间安全
    • 1,245 篇 计算机科学与技术...
    • 1,004 篇 电子科学与技术(可...
    • 962 篇 信息与通信工程
    • 905 篇 仪器科学与技术
    • 617 篇 机械工程
    • 508 篇 控制科学与工程
    • 484 篇 软件工程
    • 224 篇 光学工程
    • 198 篇 航空宇航科学与技...
    • 140 篇 电气工程
    • 104 篇 交通运输工程
    • 104 篇 公安技术
    • 32 篇 土木工程
    • 28 篇 建筑学
    • 25 篇 材料科学与工程(可...
  • 3,333 篇 理学
    • 2,765 篇 物理学
    • 446 篇 数学
    • 103 篇 系统科学
    • 21 篇 生物学
  • 805 篇 管理学
    • 691 篇 管理科学与工程(可...
    • 67 篇 工商管理
    • 44 篇 公共管理
  • 227 篇 经济学
    • 217 篇 应用经济学
    • 21 篇 理论经济学
  • 216 篇 艺术学
    • 204 篇 设计学(可授艺术学...
  • 88 篇 文学
    • 54 篇 新闻传播学
    • 26 篇 中国语言文学
  • 83 篇 教育学
    • 69 篇 教育学
  • 73 篇 法学
  • 23 篇 历史学
  • 23 篇 医学
  • 21 篇 农学
  • 13 篇 哲学

主题

  • 1,090 篇 密码
  • 770 篇 保密通信
  • 556 篇 信息安全
  • 502 篇 数字签名
  • 483 篇 密码学
  • 413 篇 密钥管理
  • 392 篇 量子通信
  • 355 篇 物理层安全
  • 341 篇 混沌
  • 312 篇 量子密钥分发
  • 277 篇 无线传感器网络
  • 238 篇 加密
  • 215 篇 安全性
  • 203 篇 混沌同步
  • 191 篇 网络安全
  • 179 篇 密钥
  • 174 篇 安全
  • 171 篇 fpga
  • 170 篇 同步
  • 170 篇 身份认证

机构

  • 1,119 篇 西安电子科技大学
  • 583 篇 北京邮电大学
  • 389 篇 电子科技大学
  • 317 篇 上海交通大学
  • 275 篇 南京邮电大学
  • 256 篇 解放军信息工程大...
  • 246 篇 合肥工业大学
  • 233 篇 东南大学
  • 210 篇 信息工程大学
  • 196 篇 华中科技大学
  • 185 篇 山东大学
  • 169 篇 哈尔滨工业大学
  • 165 篇 国防科技大学
  • 160 篇 重庆邮电大学
  • 156 篇 华南理工大学
  • 152 篇 中国科学技术大学
  • 151 篇 北京电子科技学院
  • 137 篇 清华大学
  • 136 篇 杭州电子科技大学
  • 130 篇 西南交通大学

作者

  • 102 篇 肖国镇
  • 97 篇 王育民
  • 58 篇 王新梅
  • 57 篇 冯登国
  • 47 篇 吴长锋
  • 45 篇 丘水生
  • 44 篇 朱士信
  • 41 篇 杨义先
  • 40 篇 温巧燕
  • 36 篇 张鹏
  • 35 篇 黄开枝
  • 31 篇 胡正名
  • 30 篇 刘建伟
  • 30 篇 戚文峰
  • 28 篇 何业锋
  • 27 篇 王晓鸣
  • 27 篇 金梁
  • 26 篇 禹思敏
  • 26 篇 李子臣
  • 24 篇 杨光

语言

  • 20,141 篇 中文
  • 1,333 篇 英文
  • 1 篇 日文
检索条件"学科分类号=密码学"
21475 条 记 录,以下是1-10 订阅
排序:
安全椭圆曲线的选择
收藏 引用
铁道科学与工程学报 2004年 第1期1卷 90-93页
作者: 文铁华 汪朝晖 胡湘陵 中南大学信息科学与工程学院 湖南长沙410075 武汉大学数学统计学院 湖北武汉430076
通过分析椭圆曲线离散对数问题(ECDLP)目前已知的多种攻击算法,讨论了几种特殊椭圆曲线的安全性隐患,并提出了一套完整的椭圆曲线安全准则。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
3GPP网络AKA协议中若干算法的设计
收藏 引用
北京邮电大学学报 2002年 第3期25卷 98-102页
作者: 姚惠明 隋爱芬 杨义先 北京邮电大学信息工程学院 北京100876
分析了 3GPP中 AKA协议的算法设计要求 ,总结了现有的两种方案 ,提出了一种新的实现各算法的专有结构 ,给出了实现各算法的设计建议 .在此基础上 ,比较了各种设计的安全和实现方面的差异 .
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
恒比奇偶检错编码
收藏 引用
仪器仪表与分析监测 1989年 第4期 7-9,14页
作者: 张卫表 王家桢 清华大学
为了确保数字通讯和数据传输的准确,必须采用易于检错和纠错的编码方式。前人已研究出多种检错编码,诸如简单奇偶校验编码、水平垂直奇偶校验编码、恒比编码、汉明编码、BCH编码等等。其中的水平垂直奇偶校验是两维检错。即在每个码字... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Simon量子算法在对称密码分析中的应用浅析
收藏 引用
北京电子科技学院学报 2021年 第1期29卷 10-17页
作者: 熊家琪 刘昂 黄雅婷 北京电子科技学院 北京市100070
量子算法给对称密码体制的安全性带来了巨大挑战。Simon量子算法受益于量子算法的并行性,其快速寻找函数周期的性质被用来构造区分攻击、密钥恢复攻击、滑动攻击、量子伪造攻击等多种攻击形式。对于不同的分组密码结构,应用Simon量子算... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Near-Field Beam Training for Holographic MIMO Communications: Typical Methods, Challenges and Future Directions
收藏 引用
ZTE Communications 2024年 第1期22卷 41-52页
作者: SHEN Jiayu YANG Jun ZHU Chen DENG Zhiji HUANG Chongwen Zhejiang University Hangzhou 310058China ZTE Corporation Shenzhen 518055China Polytechnic Institute Zhejiang UniversityHangzhou 310015China Zhejiang Dahua Technology Co. Ltd.Hangzhou 310053China
Holographic multiple-input multiple-output(HMIMO)has become an emerging technology for achieving ultra-high frequency spectral efficiency and spatial resolution in future wireless *** increasing antenna aperture leads... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 同方期刊数据库 同方期刊数据库 评论
浅谈电子签名及其应用
收藏 引用
网络安全技术与应用 2006年 第6期 28-29,72页
作者: 诸容 葛亮 公安部上海消防研究所 上海201100
本文通过对电子签名的概念、法规、主要采用的技术、基本原理以及使用等方面的介绍,并结合在工作中发现的一些网上信息安全性问题,探讨了电子签名在解决这些问题上的相关应用及其作用,最后就电子签名的应用前景作了展望。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Sequential Quantum Secret Sharing Using a Single Qudit
收藏 引用
Communications in Theoretical Physics 2018年 第5期69卷 513-518页
作者: Chen-Ming Bai Zhi-Hui Li and Yong-Ming Li College of Mathematics and Information Science Shaanxi Normal University Xi'an 710119 China College of Computer Science Shaanxi Normal University Xi'an 710119 China
In this paper we propose a novel and efficient quantum secret sharing protocol using d-level single particle,which it can realize a general access structure via the thought of concatenation. In addition, Our scheme in... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
防范边信道攻击的等功耗编码实现算法
收藏 引用
电子科技大学学报 2008年 第2期37卷 168-171页
作者: 陈运 吴震 陈俊 万武南 吕永其 成都信息工程学院信息安全研究所 成都610225 现代通信国家重点实验室 成都610041
介绍了边信道攻击的概念和研究背景,以及幂剩余算法和公钥密码体制抗边信道攻击的主要思路;指出目前公钥密码边信道攻击防范方法的主要问题是以牺牲算法效率为代价。针对目前存在的问题,以消除运算单元之间的功耗差异为目的,提出幂剩余... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
环F_2+uF_2+u^2F_2上线性码的完全重量计数器
收藏 引用
河南科技 2015年 第20期34卷 14-16页
作者: 孙晓青 崔冉冉 西安理工大学理学院 陕西西安710054 河南工业大学理学院 河南郑州450001
本文利用Hadamard变换,建立了环F_2+uF_2+u^2F_2上线性码的完全重量计数和对称重量计数的Mac Williams恒等式,推广了环F_2+uF_2+u^2F_2上线性码的Mac Williams的结论。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
The security analysis of a threshold proxy quantum signature scheme
收藏 引用
Science China(Physics,Mechanics & Astronomy) 2013年 第3期Mechanics & Astronomy) .卷 519-523页
作者: SHI JianHong ZHANG ShengLi CHANG ZhengGang The PLA Information Engineering University
In the YW threshold proxy quantum signature scheme proposed by Yang and Wen,it is found that the basic signature key is the same as the basic verification key,which means that the bitwise exclusive OR(XOR) of the t pr... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论