咨询与建议

限定检索结果

文献类型

  • 53 篇 期刊文献

馆藏范围

  • 53 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 44 篇 工学
    • 28 篇 计算机科学与技术...
    • 27 篇 网络空间安全
    • 6 篇 软件工程
    • 3 篇 仪器科学与技术
    • 2 篇 信息与通信工程
    • 1 篇 电子科学与技术(可...
  • 7 篇 军事学
    • 7 篇 军队指挥学
  • 6 篇 理学
    • 3 篇 数学
    • 1 篇 大气科学
  • 4 篇 管理学
    • 3 篇 管理科学与工程(可...
    • 1 篇 工商管理
  • 3 篇 教育学
    • 3 篇 教育学
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 53 篇 加密过程
  • 7 篇 加密方法
  • 7 篇 加密算法
  • 6 篇 解密过程
  • 4 篇 数据加密
  • 4 篇 密钥
  • 3 篇 加密操作
  • 3 篇 密码算法
  • 3 篇 文件夹
  • 3 篇 计算机
  • 3 篇 信息安全
  • 3 篇 des
  • 2 篇 加密效果
  • 2 篇 加密密钥
  • 2 篇 软件
  • 2 篇 隐藏信息
  • 2 篇 网络加密
  • 2 篇 密码学
  • 2 篇 公开密钥
  • 2 篇 已知明文攻击

机构

  • 2 篇 昆明学院
  • 2 篇 同济大学
  • 1 篇 中国人民公安大学
  • 1 篇 暨南大学
  • 1 篇 北京航空材料研究...
  • 1 篇 河北省科学院激光...
  • 1 篇 中电总公司系统工...
  • 1 篇 国防科技大学
  • 1 篇 湖南工学院
  • 1 篇 临汾职业技术学院
  • 1 篇 莆田学院
  • 1 篇 中国科学技术馆
  • 1 篇 department of ma...
  • 1 篇 南京工业大学
  • 1 篇 黑河市公安边防支...
  • 1 篇 哈尔滨理工大学
  • 1 篇 机电部第三十研究...
  • 1 篇 中国科学院计算中...
  • 1 篇 四川大学
  • 1 篇 电科院通讯研究所

作者

  • 2 篇 高度
  • 1 篇 k.kurosawa
  • 1 篇 b. budiardjo
  • 1 篇 k. ramli
  • 1 篇 许东
  • 1 篇 齐欣
  • 1 篇 郭磊
  • 1 篇 边乃英
  • 1 篇 张乐
  • 1 篇 冯朝辉
  • 1 篇 金永涛
  • 1 篇 潘明祥
  • 1 篇 昌畅
  • 1 篇 陈建荣
  • 1 篇 王芝绣
  • 1 篇 欧洲树
  • 1 篇 白焰
  • 1 篇 艾寅武
  • 1 篇 王贵和
  • 1 篇 陈超

语言

  • 52 篇 中文
  • 1 篇 英文
检索条件"主题词=加密过程"
53 条 记 录,以下是1-10 订阅
排序:
DES算法加密过程的探讨
收藏 引用
计算机与现代化 2006年 第8期 102-104,109页
作者: 李少芳 莆田学院电子信息工程系 福建莆田351100
DES算法广泛应用于信用卡持卡人的PIN的加密传输I、C卡与POS间的双向认证、金融交易数据包的MAC校验等领域,用以实现关键数据的保密。本文以一实例详析DES算法的加密过程,并讨论其安全性。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于混沌理论的加密过程的研究
收藏 引用
自动化技术与应用 2001年 第6期20卷 13-16页
作者: 高俊山 徐松源 孙百瑜 郑宇武 哈尔滨理工大学 哈尔滨150080
随着计算机科学的引入 ,加密过程产生了前所未有的发展。近年来 ,对非线性理论的深入研究 ,已成功地将混沌理论应用于加密过程。本文就这一新领域 ,提出自己的观点及对所涉及相应问题的解决方案。概述如下 :(1)对基于混沌理论的加密过... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
探究计算机加密和解密过程
收藏 引用
数字技术与应用 2015年 第11期33卷 193-193页
作者: 郭磊 中国科学技术馆 北京100012
计算机技术的飞速发展,极大地方便了我们的日常工作、生活,同时也面临着较大的网络安全威胁,如计算机病毒、网络漏洞和黑客等等,如果不能采取有效的防范措施,就有可能带来一定的损失。而计算机加密和解密技术为我们提供了一个良好的解... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
分组密码DES的换位规则与信息加密的实现
收藏 引用
四川大学学报(自然科学版) 2001年 第3期38卷 350-354页
作者: 陶理 周激流 四川大学电子信息学院 成都610064
对分组密码DES若干换位表的由来作了仔细分析 ,找出了分组密码的换位规则 ,并通过实例说明了加密的详细过程 .
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于三次同余方程的增强的Rabin密码体制
收藏 引用
计算机应用 2009年 第7期29卷 1803-1805页
作者: 郑天翔 暨南大学深圳旅游学院 广东深圳518053
对Rab in密码体制理论进行了新的探索和研究,把加密和解密过程中求解的二次同余方程替换为三次同余方程,在不增加计算复杂度的同时获得了更高的安全性。对于某类特殊的重要情形,给出了全部解的解析形式,并用几个简单算例验证了求解方法... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
对于DES的差分能量分析攻击及其防范对策
收藏 引用
电子技术应用 2005年 第5期31卷 23-24,30页
作者: 张咏 范明钰 王宇飞 电子科技大学通信与信息工程学院 四川成都610054 电子科技大学计算机学院 四川成都610054
简要介绍了DES的加密过程,将差分能量分析DPA(DifferentialPowerAnalysis)的原理运用于该算法,提出了区分函数的选取原则,并针对差分能量分析的假设,介绍了几种对抗这种攻击的策略。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种基于MSP430的分组密码产生器
收藏 引用
电子世界 2020年 第13期 105-107页
作者: 汪国尧 孙淼 昌畅 曾昱翔 四川九洲电器集团有限责任公司
随着科学技术的快速发展,信息安全在现代武器装备中发挥着越来越重要的作用。在信息化作战中,战场各成员之间对传输信息进行加密是应对各类信息安全威胁的一类有效方法。加密算法的对称密码体制根据其加密过程中对明文处理方式的不同,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
加固网络安全 分析与总结常见勒索软件的加密算法
收藏 引用
计算机与网络 2016年 第23期42卷 54-59页
作者: 陈涛
勒索软件(Ransomware)是一种运行在计算机上的恶意软件,通过绑架用户文件,使用户数据资产或计算资源无法正常使用,并以此为条件向用户勒索钱财。这类用户数据资产包括文档、数据库、源代码、图片和压缩文件等多种文件。赎金形式通常为... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
DBASEⅢ的解密与命令修改
收藏 引用
辽宁科技大学学报 1989年 第2期27卷 63-74页
作者: 张敬亭 武传胜 王丽君
就微机上使用的美国1984年十大畅销软件之首的DBASEⅢ系统进行了初步剖析,探讨程序结构,加密原理,给出解密及修改命令的方法。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
密码 解拆 遐思(2)
收藏 引用
科学时代 2002年 第9期 60-63页
作者: 龙乘风
第三章分析、广义化现在先看一看我们上一次的问题:假如想知道对方年龄。你可以利用给定任何两个数,比方是5和7,然后问她的年龄除以这两个数的余数,那你就30秒以内不需要计算器,也可以告诉她准确无误的年龄。比方是:
来源: 同方期刊数据库 同方期刊数据库 评论