咨询与建议

限定检索结果

文献类型

  • 2,755 篇 期刊文献
  • 407 篇 学位论文
  • 63 篇 会议
  • 2 篇 报纸

馆藏范围

  • 3,227 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 2,930 篇 工学
    • 1,781 篇 网络空间安全
    • 1,565 篇 计算机科学与技术...
    • 403 篇 软件工程
    • 230 篇 仪器科学与技术
    • 226 篇 信息与通信工程
    • 167 篇 电子科学与技术(可...
    • 63 篇 电气工程
    • 60 篇 机械工程
    • 60 篇 控制科学与工程
    • 31 篇 测绘科学与技术
    • 29 篇 交通运输工程
    • 20 篇 地质资源与地质工...
    • 19 篇 材料科学与工程(可...
    • 16 篇 建筑学
    • 14 篇 土木工程
    • 13 篇 公安技术
    • 12 篇 生物医学工程(可授...
  • 570 篇 管理学
    • 505 篇 管理科学与工程(可...
    • 37 篇 工商管理
    • 24 篇 公共管理
    • 20 篇 图书情报与档案管...
  • 149 篇 军事学
    • 147 篇 军队指挥学
  • 106 篇 理学
    • 43 篇 数学
    • 24 篇 地理学
    • 12 篇 系统科学
  • 102 篇 经济学
    • 99 篇 应用经济学
  • 45 篇 艺术学
    • 45 篇 设计学(可授艺术学...
  • 31 篇 教育学
    • 30 篇 教育学
  • 24 篇 医学
    • 12 篇 公共卫生与预防医...
  • 19 篇 法学
  • 12 篇 文学
    • 11 篇 新闻传播学
  • 3 篇 农学
  • 1 篇 哲学
  • 1 篇 历史学

主题

  • 3,227 篇 数据加密
  • 449 篇 网络安全
  • 266 篇 信息安全
  • 214 篇 数字签名
  • 208 篇 防火墙
  • 203 篇 身份认证
  • 191 篇 计算机网络
  • 161 篇 数据安全
  • 137 篇 计算机
  • 115 篇 访问控制
  • 102 篇 电子商务
  • 90 篇 加密算法
  • 79 篇 密钥
  • 78 篇 安全
  • 70 篇 数据库
  • 66 篇 安全性
  • 65 篇 云计算
  • 61 篇 密钥管理
  • 59 篇 des
  • 54 篇 rsa

机构

  • 41 篇 北京邮电大学
  • 37 篇 华中科技大学
  • 31 篇 电子科技大学
  • 29 篇 西安电子科技大学
  • 26 篇 吉林大学
  • 26 篇 哈尔滨工业大学
  • 22 篇 山东大学
  • 21 篇 上海交通大学
  • 21 篇 浙江大学
  • 20 篇 南京理工大学
  • 20 篇 华北电力大学
  • 19 篇 武汉大学
  • 18 篇 重庆大学
  • 17 篇 四川大学
  • 16 篇 华南理工大学
  • 14 篇 西南交通大学
  • 13 篇 苏州大学
  • 13 篇 复旦大学
  • 13 篇 贵州大学
  • 13 篇 合肥工业大学

作者

  • 6 篇 陈刚
  • 5 篇 李明
  • 5 篇 李涛
  • 5 篇 马兆丰
  • 5 篇 王健
  • 5 篇 李勇
  • 4 篇 汤沛源
  • 4 篇 谭国律
  • 4 篇 张有志
  • 4 篇 黄晓春
  • 4 篇 于增贵
  • 4 篇 孟丛
  • 4 篇 郑伟
  • 4 篇 吴飞
  • 4 篇 刘爱龙
  • 4 篇 漆媛
  • 4 篇 郭宁
  • 4 篇 王鹏
  • 4 篇 施鹏飞
  • 4 篇 黄志清

语言

  • 3,226 篇 中文
  • 1 篇 英文
检索条件"主题词=数据加密"
3227 条 记 录,以下是3171-3180 订阅
排序:
基于混沌的密码算法设计
收藏 引用
电脑知识与技术(过刊) 2011年 第12X期17卷 9065-9066页
作者: 程志山 福建工程学院软件学院 福建福州350003
混沌系统对初始条件极端敏感,由于系统内部存在随机性,经过多次迭代后,会产生大量的类似随机数且较宽频谱具有优良的密码学性能的序列。该文的工作重点是用logistic公式产生的随机数来设计混沌加密算法,对混沌序列进行"折叠"处理,再根... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
七个你一定会犯的云安全错误
收藏 引用
计算机与网络 2015年 第14期41卷 41-41页
作者: 王蕊
信息安全的威胁一直围绕着IT产业。随着云计算越来越广泛的应用,企业数据也面临一些云计算时代才有的风险。本文中就列举了七个你一定会犯的云安全错误以及相应的预防措施。1.将敏感数据的控制权交给云服务提供商使用公有云服务就意味... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
别以为无线的就是安全的
收藏 引用
计算机 2002年 第4期 22-22页
作者: 旺财
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
VPN技术在档案信息化中的应用
收藏 引用
科技资讯 2007年 第25期5卷 100-页
作者: 张文丰 广州市广播电视大学 广东广州510260
基于公网的虚拟专用网,既能让用户享受专网的好处,又可以使档案界节省大量费用,而且虚拟专用网有着更高的可扩展性、安全性、可靠性等。本文分析了档案馆远程访问的需求,对VPN的概念、工作原理及关键技术作了比较全面的介绍,并探讨了VP... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于MFC的文档加密工具的设计与实现
收藏 引用
硅谷 2012年 第5期 83-83页
作者: 朱坤 陕西法士特齿轮有限责任公司IT中心
随着信息技术的发展和网络的普及,信息安全问题越来越被人们重视,在论述数据加密原理和方法后,介绍和分析DES和MD5两种常用加密算法的优缺点和安全性,提出结合DES算法和MD5算法的混合算法,并详细介绍如何利用混合算法以及MFC技术设计基... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
基于Web的网考平台的研究与实现
收藏 引用
科技信息 2010年 第4期 239-239,241页
作者: 孙丽娟 张沂红 山东大学计算机科学与技术学院
当今社会,为了提高教学质量或者员工水平,考试制度必须进行改革,而最有效的方式就是利用现代先进的网络进行网上考试,文章介绍了一种网络考试平台,此平台采用了组件开发技术、多线程技术、多层数据库技术、数据加密技术及数据包截获技术。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
强化你的Windows7系统安全
收藏 引用
网络与信息 2012年 第7期26卷 45-45页
Windows7提供了更多的安全功能,加强了审计和监控功能以及对远程通信和数据加密的功能,Windows7还新开发了内部保护机制以加强系统内部安全性能,如内核修复保护、服务强化、数据执行防御、地址空间布局随机化和强制性完整性级别等。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
昂科推出802.11gUSB无线网卡Ak2400-G70
收藏 引用
现代信息技术 2004年 第9期 89-89页
端到端无线网络整体方案提供商的昂科信息技术(上海)有限公司[01]于近日率先推出了业界第一款可提供54Mbps传输带宽,并支持业界领先的WPA(Wi—Fi Protected Access)无线安全协议的无线网卡Ak2400-G70,通过采用802.1X和TKIP来实现WLA... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
电子商务的安全技术
收藏 引用
电脑知识与技术(过刊) 2009年 第9X期15卷 7372-7373页
作者: 杨昆 内蒙古兴安职业技术学院 内蒙古乌兰浩特137400
随着信息技术在贸易和商业领域的广泛应用,利用计算机技术、网络通信技术和因特网实现商务活动的国际化、信息化和无纸化,已成为各国商务发展的一大趋势。电子商务正是为了适应这种以全球为市场的的变化而出现的和发展起来的,它是当今... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
存储信息时间可达6小时的量子硬盘正式研制成功
收藏 引用
防灾博览 2015年 第2期 89-89页
澳大利亚与新西兰物理学家合作研制出一个量子硬盘原型,将信息存储时间延长了100多倍,达到了创纪录的6个小时。这项突破是朝着基于量子信息构建一个安全的全球数据加密网络迈出的重要一步,这样的网络可用于银行交易和个人电子邮件。据... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论