咨询与建议

限定检索结果

文献类型

  • 72 篇 期刊文献
  • 7 篇 学位论文

馆藏范围

  • 79 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 66 篇 工学
    • 45 篇 网络空间安全
    • 29 篇 计算机科学与技术...
    • 6 篇 软件工程
    • 4 篇 仪器科学与技术
    • 4 篇 信息与通信工程
    • 4 篇 控制科学与工程
    • 3 篇 电子科学与技术(可...
    • 3 篇 土木工程
    • 2 篇 机械工程
    • 2 篇 交通运输工程
    • 1 篇 建筑学
    • 1 篇 水利工程
  • 15 篇 管理学
    • 12 篇 管理科学与工程(可...
    • 1 篇 工商管理
    • 1 篇 农林经济管理
    • 1 篇 图书情报与档案管...
  • 6 篇 军事学
    • 6 篇 军队指挥学
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 法学
    • 2 篇 政治学
    • 1 篇 马克思主义理论
  • 2 篇 文学
    • 2 篇 新闻传播学
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 理学
    • 1 篇 系统科学

主题

  • 79 篇 网络加密
  • 23 篇 网络安全
  • 10 篇 信息安全
  • 7 篇 计算机网络
  • 6 篇 防火墙
  • 5 篇 加密算法
  • 4 篇 密钥
  • 4 篇 数据加密
  • 3 篇 网络技术
  • 3 篇 身份认证
  • 3 篇 身份验证
  • 3 篇 密码
  • 2 篇 平台技术
  • 2 篇 计算机安全
  • 2 篇 传输
  • 2 篇 防范措施
  • 2 篇 vpn
  • 2 篇 用户身份
  • 2 篇 安全
  • 2 篇 计算机

机构

  • 3 篇 西安石油学院
  • 2 篇 北京交通大学
  • 2 篇 66061部队
  • 2 篇 31008部队
  • 1 篇 苏州工业职业技术...
  • 1 篇 湖南大学
  • 1 篇 中国人民银行宿州...
  • 1 篇 海军大连舰艇学院
  • 1 篇 东北工学院
  • 1 篇 广东商学院
  • 1 篇 华北电力大学
  • 1 篇 复旦大学
  • 1 篇 安徽电信工程有限...
  • 1 篇 浙江中烟工业有限...
  • 1 篇 兰州大学
  • 1 篇 中国人民银行武汉...
  • 1 篇 呼伦贝尔职业技术...
  • 1 篇 甘肃省公安厅
  • 1 篇 信息自动化中心
  • 1 篇 66267部队

作者

  • 3 篇 李海泉
  • 2 篇 韩晓
  • 2 篇 赵喆
  • 2 篇 李小虎
  • 2 篇 李超
  • 1 篇 何凤军
  • 1 篇 王晓鸣
  • 1 篇 高强
  • 1 篇 liu dong
  • 1 篇 柳瑞春
  • 1 篇 王文娟
  • 1 篇 王东
  • 1 篇 于海洋
  • 1 篇 粉色angle
  • 1 篇 罗伯特.雷姆斯
  • 1 篇 陈良英
  • 1 篇 王宏伟
  • 1 篇 zhao yibo
  • 1 篇 魏皓鹏
  • 1 篇 张宇国

语言

  • 78 篇 中文
  • 1 篇 英文
检索条件"主题词=网络加密"
79 条 记 录,以下是1-10 订阅
排序:
北京市重点功能区轨道交通网络加密研究
收藏 引用
都市快轨交通 2016年 第5期29卷 64-67页
作者: 万传风 李超 李娟 北京交通大学土木建筑工程学院 北京100044
针对北京市中心城区重点功能区范围内轨道交通线网密度、站点覆盖率不足等问题,以北京CBD重点功能区为研究对象,应用空间句法理论及空间分割方法,建立CBD地区道路网空间句法模型,量化分析该区域内可达性与交通流量的关系,结合既有轨道... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种抗攻击的网络加密算法研究
收藏 引用
现代电子技术 2018年 第20期41卷 28-32页
作者: 万伟 广东开放大学计算机系 广东广州510091
DES网络加密算法在对数据加解密过程中,存在密钥短和运算时间慢的弊端,受到攻击时容易被破解,安全性低。为此,提出基于DES和Feistel的网络加密算法。参考DES算法以及Feistel加密算法,将DES加密算法中的56位密钥扩展处理后得到128位密钥... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
舰船网络加密信息资源传输优化研究
收藏 引用
舰船科学技术 2020年 第4期 139-141页
作者: 张宏 呼伦贝尔职业技术学院
为了解决传统传输优化方法处理传输任务时的网络连接数量较多,导致CPU占用率过高的问题,研究一种舰船网络加密信息资源传输优化方法。设定加密信息密码内部轮的数量,使用特殊数学属性的查找表进行非线性变换,完成传输加密结构的设定。... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
基于嵌入式技术的激光传感器网络加密策略
收藏 引用
激光杂志 2020年 第11期41卷 120-124页
作者: 杨小琴 李凌 南京工业大学浦江学院 南京211134
针对当前激光传感器网加密策略存在的安全性差,工作效率低等难题,提出了基于嵌入式技术的激光传感器网络加密方法,首无对当前激光传感器网络加密研究进展进行了分析,建立了嵌入式的激光传感器网络网关模型,分析激光传感器网络与外界网... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于改进椭圆加密算法的网络加密技术
收藏 引用
科技通报 2012年 第10期28卷 104-106页
作者: 邵明珠 李保华 河南机电高等专科学校计算机科学与技术系 河南新乡453000 河南理工大学万方科技学院现代教育技术中心 郑州451400
针对传统的网络加密技术中的机密性、真实性、完整性、不可否认性和存取控制等安全问题,从信息安全的基本知识出发,通过对PKI技术的学习和研究,开发出一整套基于改进椭圆加密算法的网络加密技术。通过直接计算网络系统中的数据,减少运... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
网络加密新干线
收藏 引用
计算机与网络 2002年 第4期 41-42页
加密,在计算机领域中早已不是一个陌生的词汇。加密技术应用范围之广,加密技术种类之多,加密算法之多,发展之快都一直是计算机领域内一道独特的风景。没有人不期望安全而高效地发挥网络的最佳性能,但是事实上安全和高效一直就是相互矛盾... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
网络加密浅析
收藏 引用
电脑知识与技术 2016年 第5X期12卷 56-57,67页
作者: 吴玉东 安徽电信工程有限责任公司 安徽合肥230088
从现实背景出发,网络信息安全问题是信息社会所面临的巨大挑战,加密可以有效地保护通过开放网络传输的各种消息,用户在缺少特殊信息(密钥)的情况下,信息是不可理解的。介绍了密码体制的相关概念,密码体制的分类即单钥密码体制和公钥密... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
深入浅出网络加密技术
收藏 引用
电脑知识与技术(过刊) 2003年 第7期10卷 74-75页
作者: 张宇国 杨辉军 安徽
]
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于决策树算法的网络加密流量识别方法
收藏 引用
长江信息通信 2021年 第11期34卷 15-17页
作者: 王洋 陈紫儿 柳瑞春 李雨泰 尚智婕 国家电网有限公司信息通信分公司 北京100000
为解决基于层次时空特征的识别方法在实际应用中,存在正确识别网络中恶意攻击行为流量较少,无法为网络环境安全提供保障问题,开展基于决策树算法的网络加密流量识别方法研究。在网络加密过程中,有针对性的获取流量载荷特征,掌握不同数... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
网络有锁才自由——网络加密解密技巧
收藏 引用
电脑时空 2004年 第8期 124-129页
作者: 粉色Angle
现代网络技术的发展为我们的工作和生活带来极大的便利,有人说网络是一片最自由的天地,在这里你可以尽情发挥自己的想象力,打造一片属于自己的天空,但是我们又必须清楚的认识到自由是相对的,如果在我们的网络中没有必要的安全手段... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论