咨询与建议

限定检索结果

文献类型

  • 60 篇 期刊文献
  • 4 篇 学位论文
  • 1 篇 会议

馆藏范围

  • 65 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 62 篇 工学
    • 37 篇 网络空间安全
    • 29 篇 计算机科学与技术...
    • 12 篇 信息与通信工程
    • 10 篇 仪器科学与技术
    • 9 篇 电子科学与技术(可...
    • 5 篇 软件工程
    • 2 篇 机械工程
    • 1 篇 安全科学与工程
  • 11 篇 管理学
    • 11 篇 管理科学与工程(可...
  • 4 篇 军事学
    • 4 篇 军队指挥学
  • 2 篇 理学
    • 1 篇 数学
    • 1 篇 物理学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 教育学
    • 1 篇 教育学

主题

  • 65 篇 加密协议
  • 12 篇 网络安全
  • 6 篇 无线网络
  • 5 篇 安全性
  • 4 篇 vpn
  • 4 篇 wpa
  • 4 篇 无线局域网
  • 3 篇 wep
  • 2 篇 加密算法
  • 2 篇 比特
  • 2 篇 用户
  • 2 篇 椭圆曲线
  • 2 篇 隧道技术
  • 2 篇 计算机网络
  • 2 篇 非法攻击
  • 2 篇 无线网卡
  • 2 篇 无线路由器
  • 2 篇 vpn技术
  • 2 篇 电子商务
  • 2 篇 半脆弱水印

机构

  • 2 篇 中国科学院大学
  • 2 篇 国防科学技术大学
  • 2 篇 西北师范大学
  • 2 篇 同济大学
  • 2 篇 北京邮电大学
  • 2 篇 中国科学院信息工...
  • 1 篇 杭州市社会保险管...
  • 1 篇 华中科技大学
  • 1 篇 苏州工业职业技术...
  • 1 篇 湖南大学
  • 1 篇 中国科学院软件研...
  • 1 篇 桂林电子科技大学
  • 1 篇 中电总公司系统工...
  • 1 篇 大唐联诚信息系统...
  • 1 篇 北京华境安技术有...
  • 1 篇 现代通信国家重点...
  • 1 篇 中国教育和科研计...
  • 1 篇 天津大学
  • 1 篇 gdansk universit...
  • 1 篇 武警安徽总队后勤...

作者

  • 2 篇 石头
  • 2 篇 杨小东
  • 2 篇 张贵仓
  • 2 篇 陆洪文
  • 2 篇 卢志刚
  • 2 篇 姜正涛
  • 2 篇 郑先伟
  • 1 篇 毛席龙
  • 1 篇 葛宝忠
  • 1 篇 罗杰
  • 1 篇 核子
  • 1 篇 张文
  • 1 篇 陈良臣
  • 1 篇 刘宝旭
  • 1 篇 吴杨
  • 1 篇 张苑
  • 1 篇 专栏编委会
  • 1 篇 郑广海
  • 1 篇 王育民
  • 1 篇 尹志超

语言

  • 64 篇 中文
  • 1 篇 英文
检索条件"主题词=加密协议"
65 条 记 录,以下是1-10 订阅
排序:
改进的加密协议形式化验证模型和算法
收藏 引用
清华大学学报(自然科学版) 2002年 第1期42卷 48-51页
作者: 桑田 黄连生 张磊 清华大学计算机科学与技术系 北京100084
状态搜索技术是分析加密协议安全属性的最流行的形式化验证方法之一 ,Mur是一种常用的能分析一般性协议的模型工具 ,它的原理简明 ,但缺点是容易产生状态爆炸。为了克服这一问题 ,针对加密协议的特点 ,提出了改进模型和算法。根据协... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于CCS的加密协议分析
收藏 引用
软件学报 1999年 第10期10卷 1102-1107页
作者: 丁一强 中国科学院软件研究所计算机科学开放研究实验室 北京100080
加密协议的分析需要形式化的方法和工具.该文定义了加密协议描述语言PEP(principals+environment=protocol),并说明对于一类加密协议,其PEP描述可以转化为有穷的基本CCS进程,由此可以在... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于模糊测试的加密协议漏洞挖掘方法研究
基于模糊测试的加密协议漏洞挖掘方法研究
收藏 引用
作者: 朱志军 华中科技大学
学位级别:硕士
21世纪是信息化、网络化的时代,通过网络而进行的信息交换越来越多,软件中所出现的漏洞也层出不穷,出于安全考虑,越来越多的软件都对网络协议进行了加密,恶意软件也通过协议加密来阻止安全人员的逆向分析。加密协议格式逆向解析有... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
加密协议优化与计算机通信网络安全性能提升策略
收藏 引用
计算机应用文摘 2024年 第16期40卷 161-163页
作者: 张苑 兰州生产力促进中心 兰州730030
如今,计算机通信网络已成为现代社会不可或缺的基础设施。然而,网络通信中日益突出的安全问题(如数据窃听、篡改、重放)严重威胁着用户的隐私和财产安全。文章旨在探讨加密协议的优化策略及其在提升计算机通信网络安全性能方面的应用,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
链路层加密协议研究
收藏 引用
信息安全与通信保密 1993年 第2期15卷 41-45页
作者: 张建中 中电总公司系统工程总体部
本主讨论了链路层数据通信环境下数据加密设各(DEE)间互操作性,并对当前我国和国外的研究情况作了一般性说明。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
采用加密协议实现企业邮件系统安全建设初探
收藏 引用
现代计算机 2011年 第21期17卷 54-56,80页
作者: 余丽萍 中国水产科学研究院东海水产研究所 上海200090
通过分析企业普遍采用的邮件系统实现方式、部署架构的弱点,建议通过加密协议方式实现企业邮件系统,以确保邮件系统的安全。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
善用加密协议确保无线网络安全
收藏 引用
电脑迷 2006年 第4期 66-66页
作者: 水手
来源: 同方期刊数据库 同方期刊数据库 评论
加密http协议的实现
收藏 引用
通讯世界 2019年 第3期26卷 3-4页
作者: 赵文浩 清华附中秦汉学校 陕西咸阳市712000
http超文本传输协议(HTTP,Hyper TextTransfer Protocol)由于内容全面丰富,调用简单,成为了互联网采用的最常见的网络传输协议。近年来由于黑客技术的不断发展普及,针对http协议的进攻也日益增多,对http协议的恶意进攻主要集中在破解客... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
DJ系统基于MIDI通信的加密设计
收藏 引用
计算机应用与软件 2013年 第9期30卷 309-311页
作者: 赵方鹏 李绍文 桂林电子科技大学计算机科学与工程学院广西桂林541004
根据MIDI设备可以识别和发送MIDI消息的特点,通过分析MIDI消息的机制,利用软件发送MIDI消息与MIDI设备进行信息交互验证来加密软件,同时分析它与软件狗的不同之处,并给出此加密过程和算法的解决方案。DJ系统与MIDI设备通过USB接口进行通... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于再生密钥的量子安全通信方法
收藏 引用
计算机学报 2004年 第6期27卷 854-859页
作者: 侯越先 天津大学计算机科学与技术系 天津300072
该文在分析传统保密通信方法、基于量子密钥发布机制的量子安全通信方法和目前已知的两种直接量子安全通信方案的不足的基础上 ,提出一种新颖的基于再生密钥的直接量子安全通信方案 .该方案在量子密钥发布技术所要求的信道条件下 ,根据... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论