咨询与建议

限定检索结果

文献类型

  • 95 篇 期刊文献
  • 11 篇 学位论文
  • 2 篇 会议

馆藏范围

  • 108 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 100 篇 工学
    • 60 篇 计算机科学与技术...
    • 52 篇 网络空间安全
    • 14 篇 信息与通信工程
    • 12 篇 软件工程
    • 9 篇 电子科学与技术(可...
    • 8 篇 仪器科学与技术
    • 5 篇 测绘科学与技术
    • 4 篇 光学工程
    • 3 篇 石油与天然气工程
    • 2 篇 机械工程
    • 2 篇 电气工程
    • 2 篇 土木工程
    • 2 篇 地质资源与地质工...
    • 2 篇 航空宇航科学与技...
    • 1 篇 控制科学与工程
    • 1 篇 水利工程
    • 1 篇 交通运输工程
    • 1 篇 船舶与海洋工程
    • 1 篇 环境科学与工程(可...
    • 1 篇 公安技术
  • 15 篇 管理学
    • 14 篇 管理科学与工程(可...
    • 1 篇 图书情报与档案管...
  • 12 篇 军事学
    • 12 篇 军队指挥学
  • 8 篇 理学
    • 4 篇 数学
    • 1 篇 物理学
    • 1 篇 地理学
    • 1 篇 地球物理学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 历史学
    • 1 篇 世界史

主题

  • 108 篇 加密方案
  • 7 篇 安全性
  • 6 篇 数据安全
  • 4 篇 加密算法
  • 3 篇 数据加密
  • 3 篇 软件加密
  • 3 篇 软件保护
  • 3 篇 密钥管理
  • 3 篇 aes算法
  • 3 篇 密码
  • 2 篇 云存储
  • 2 篇 加密设备
  • 2 篇 数字图像
  • 2 篇 传输距离
  • 2 篇 合作组织
  • 2 篇 同态加密
  • 2 篇 认证
  • 2 篇 产品发布
  • 2 篇 无线传感器网络
  • 2 篇 密钥

机构

  • 4 篇 解放军信息工程大...
  • 4 篇 西安电子科技大学
  • 3 篇 河南理工大学
  • 2 篇 重庆大学
  • 2 篇 电子科技大学
  • 2 篇 杭州师范大学
  • 2 篇 南京邮电大学
  • 2 篇 新疆大学
  • 2 篇 陕西师范大学
  • 2 篇 中南大学
  • 1 篇 edn技术编辑
  • 1 篇 北京电子科技学院
  • 1 篇 四川省计算机研究...
  • 1 篇 齐鲁理工学院
  • 1 篇 河池师专电教中心
  • 1 篇 湖南大学
  • 1 篇 广州大学
  • 1 篇 江西财院九江分院
  • 1 篇 华南师范大学
  • 1 篇 暨南大学

作者

  • 2 篇 陈靖
  • 2 篇 张建中
  • 2 篇 汤永利
  • 1 篇 孙金青
  • 1 篇 姜勇
  • 1 篇 张全德
  • 1 篇 王贞
  • 1 篇 陈翼
  • 1 篇 赵耿
  • 1 篇 李俊青
  • 1 篇 黄烨
  • 1 篇 邝颖杰
  • 1 篇 刘得源
  • 1 篇 张怡
  • 1 篇 金玮
  • 1 篇 林青海
  • 1 篇 孟庆学
  • 1 篇 熊国华
  • 1 篇 崔江峰
  • 1 篇 陈茂棋

语言

  • 108 篇 中文
检索条件"主题词=加密方案"
108 条 记 录,以下是81-90 订阅
排序:
应用于应急广播信令传输的动态电子密本(DECB)加密技术的设计
收藏 引用
视听 2016年 第10期 209-210页
作者: 章惠来 杭州图南电子股份有限公司
为了实现应急广播的安全播控功能,需要一个比较严密的接收端控制加密方案,这个方案必须使破解过程尽可能复杂,甚至不可能被破解。所以加密后的报文必须是动态变化的,在相当长一段时间内报文不存在反加密运算的可能性,同时也必须能防范... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
计算机诞生 密码战推动信息革命
收藏 引用
国家人文历史 2012年 第19期 102-104页
作者: 雷蕾
第二次世界大战一开始,德军就在同盟国的重要补给线上发起"群狼"攻击,使盟军损失惨重,1942年1月13日夜晚,5艘德国潜艇在纽约港击沉2艘美国军舰,成为二战中美国在美洲本土上遭到的唯一一次攻击。
来源: 维普期刊数据库 维普期刊数据库 评论
基于身份加密的OCSP协议
收藏 引用
信息安全与通信保密 2005年 第7期27卷 287-290页
作者: 李云龙 杨波 马华 西安电子科技大学计算机网络与信息安全教育部重点实验室
本文构建了一种基于身份加密的OCSP方案-T-OCSP, 其中所使用的加密方案是BONEH- FRANKLIN IBE方案的改进版本。由于该改进方案对时间信息敏感,所以T-OCSP方案本身便其有处理时间同步信息的能力。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
改进型AES加密算法在无线传感器网络中的研究与实现
收藏 引用
现代电子技术 2021年 第12期44卷 44-48页
作者: 陈靖 汪烈军 钟劲松 张志军 郭学让 新疆大学信息科学与工程学院 新疆乌鲁木齐830046 国网新疆电科院 新疆乌鲁木齐830000 国网新疆电力有限公司 新疆乌鲁木齐830000
随着无线传感器网络(WSN)的发展,安全需求逐渐增加。文中设计一种基于高级加密标准(AES)的改进型加密算法。该算法充分考虑了WSN的分布式特性,通过设计多个S盒来增强算法的安全性。同时利用多节点协同等方式将计算复杂性集中在具有强大... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种混合数据加密方法探讨
收藏 引用
成都信息工程学院学报 2006年 第6期21卷 853-856页
作者: 胡文志 姜勇 赵全习 空军工程大学导弹学院 陕西三原713800 中国人民解放军炮兵学院 安徽合肥230031
对高级数据加密标准(AES)和RSA两种数据加密算法进行了介绍和比较。通过横向混合,进行了编码设计的一种探索,分析新编码方式的特点和安全性并进行了软件实现。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
融合矩阵分析模型的跨域虚拟网络源节点隐私位置信息保护方法
收藏 引用
微型电脑应用 2023年 第10期39卷 126-129,137页
作者: 金玮 孙新 上海交通大学医学院附属新华医院 上海200092
为了提升跨域虚拟网络安全性,提出融合矩阵分析模型的跨域虚拟网络源节点隐私位置信息保护方法。该方法使用用户网络源节点隐私位置信息,生成跨域虚拟网络源节点隐私位置信息矩阵,建立维度相同秩为1的矩阵;利用融合矩阵分析方式,将矩阵... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 博看期刊 评论
密码学里的较量——记西安电子科技大学通信工程学院教授胡予濮
收藏 引用
中国科技奖励 2016年 第12期24卷 75-76页
作者: 王彬
他曾证明了在一般有限域上的弹性函数与其他相比更具有优越的密码学性质;他为经典数字签名算法NTRUSign设计了一种简洁安全的嵌套方案;他设计了一种新型的流密码生成器"广义自缩序列生成器";他参与完成的流密码算法ZUC于2011年8月正... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
江山市峡口水库除险加固工程防渗处理的方案选择
收藏 引用
商品与质量 2009年 第S2期 202-204页
作者: 何江波 唐素娟 浙江省江山市峡口水库管理局 浙江省江山市碗窑水库管理局
《江山市峡口水库除险加固工程初步设计报告》由浙江省水利水电勘测设计院编制完成,在对报告的审查中,提出了对面板厚度及结构混凝土配比等作进一步优化;强化新老混凝土的结合措施。我们会同设计院进行分析、比较、论证,采取了大坝防渗... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
浅谈数据加密技术原理
收藏 引用
赤峰教育学院学报 2001年 第6期19卷 82-83页
作者: 崔江峰
数据加密与解密从宏观上讲是非常简单的,很容易理解。加密与解密的一些方法是非常直接的,很容易掌握,可以很方便地对机密数据进行加密和解密。一、传统上,我们有几种方法来加密数据流。所有这些方法都可以用软件很容易地实现,但是当我... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
浅谈软件加密技术
收藏 引用
河池师专学报 2002年 第2期22卷 60-62页
作者: 孙文乾 河池师专电教中心 广西宜州546300
本文简单介绍了各种加密方案的优缺点 。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论