咨询与建议

限定检索结果

文献类型

  • 207 篇 期刊文献
  • 56 篇 学位论文
  • 7 篇 会议

馆藏范围

  • 270 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 251 篇 工学
    • 150 篇 计算机科学与技术...
    • 47 篇 网络空间安全
    • 38 篇 信息与通信工程
    • 13 篇 仪器科学与技术
    • 8 篇 机械工程
    • 8 篇 电子科学与技术(可...
    • 4 篇 材料科学与工程(可...
    • 2 篇 交通运输工程
    • 1 篇 冶金工程
    • 1 篇 电气工程
    • 1 篇 土木工程
    • 1 篇 软件工程
  • 9 篇 管理学
    • 8 篇 管理科学与工程(可...
    • 1 篇 图书情报与档案管...
  • 8 篇 经济学
    • 8 篇 应用经济学
  • 8 篇 理学
    • 3 篇 数学
    • 1 篇 物理学
    • 1 篇 化学
    • 1 篇 地理学
    • 1 篇 大气科学
    • 1 篇 系统科学
  • 6 篇 艺术学
    • 5 篇 设计学(可授艺术学...
    • 1 篇 戏剧与影视学
  • 2 篇 法学
    • 1 篇 社会学
    • 1 篇 公安学
  • 2 篇 军事学
    • 1 篇 军队指挥学
  • 1 篇 教育学
    • 1 篇 心理学(可授教育学...

主题

  • 270 篇 加解密
  • 17 篇 加解扰
  • 13 篇 密钥
  • 13 篇 信息安全
  • 12 篇 fpga
  • 10 篇 数字电视
  • 9 篇 身份认证
  • 8 篇 数字签名
  • 8 篇 安全性
  • 7 篇 混沌
  • 7 篇 安全
  • 7 篇 aes
  • 6 篇 数据安全
  • 6 篇 过滤驱动
  • 6 篇 算法
  • 5 篇 条件接收系统
  • 5 篇 认证
  • 5 篇 rsa
  • 5 篇 有线电视
  • 5 篇 密钥管理

机构

  • 8 篇 电子科技大学
  • 5 篇 北京邮电大学
  • 5 篇 西安电子科技大学
  • 5 篇 云南大学
  • 4 篇 北京电子科技学院
  • 4 篇 清华大学
  • 4 篇 西南交通大学
  • 4 篇 哈尔滨工业大学
  • 4 篇 信息工程大学
  • 4 篇 武汉大学
  • 3 篇 同济大学
  • 3 篇 华南理工大学
  • 3 篇 华北电力大学
  • 3 篇 海军航空工程学院
  • 2 篇 华中科技大学
  • 2 篇 东南大学
  • 2 篇 韶关学院
  • 2 篇 沈阳航空航天大学
  • 2 篇 国防科技大学
  • 2 篇 上海理工大学

作者

  • 3 篇 tankaiha
  • 3 篇 朱兴动
  • 3 篇 丁洪伟
  • 3 篇 王正
  • 2 篇 陈忠贵
  • 2 篇 王剑
  • 2 篇 翟然
  • 2 篇 杨燕
  • 2 篇 边倩
  • 2 篇 荆继武
  • 2 篇 王振铎
  • 2 篇 程旋
  • 2 篇 绍轼
  • 2 篇 王振辉
  • 2 篇 徐俭
  • 2 篇 张雷
  • 2 篇 黎鹏
  • 2 篇 王雷
  • 2 篇 赵伟丽
  • 2 篇 张定会

语言

  • 270 篇 中文
检索条件"主题词=加解密"
270 条 记 录,以下是1-10 订阅
排序:
RISC-V SoC的加解密指令集设计以及实现研究
RISC-V SoC的加解密指令集设计以及实现研究
收藏 引用
作者: 马纪超 山东大学
学位级别:硕士
信息技术革命将人类带入了数字时代,数字技术让数据应用场景和参与的主体日益多样化,而网络的开放性导致的数据安全问题越发严重。最近几年,数据泄露的年总量几乎呈指数级增长,其影响范围覆盖个人、企业和国家,安全隐患非常突出。保证... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于BiGRU的数据通信加解密模型的研究
收藏 引用
计算机与数字工程 2022年 第8期50卷 1746-1750页
作者: 张仕忠 彭艳兵 武汉邮电科学研究院 武汉430070 南京烽火天地通信科技有限公司 南京210019
密码学在通信过程中的作用关键就是对数据的加解密,利用神经网络来实现数据通信的加解密是一个新的研究方向,即神经网络也能够学会用密码学中的知识来对神经网络之间的通信信息进行加解密保护。因此,论文提出了一个以BiGRU为核心的数据... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
具有hook机制的过滤驱动加解密模型
收藏 引用
高技术通讯 2016年 第7期26卷 677-683页
作者: 蔡强 薛子育 毛典辉 李海生 曹健 北京工商大学 计算机与信息工程学院食品安全大数据技术北京市重点实验室北京100048
研究了文件保护的加解密技术。针对文件采用过滤驱动模型进行加解密导致文件标识不统一与内存明文泄露风险增加等安全问题,设计了一种hook机制和过滤驱动方法相结合的加解密模型。该模型采用过滤驱动方法对文件进行加解密,同时引入hook... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于FPGA的高并行加解密研究
收藏 引用
中国科技成果 2023年 第3期24卷 16-18页
作者: 梁家浩 左金印 中国电子信息产业集团有限公司第六研究所 北京100083
文章主要以FPGA数据传输加解密研究状况为主题对象,试图厘清FPGA数据加密解基于不同算法不同系统的脉络,对于该项研究的一些过程与系统成果,其研究意义的探讨源流,展现FPGA与数据传输加解密和多算法多应用的研究设计.通过该文章可以初... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
基于国密算法的加解密和签名验签系统设计及其实现
基于国密算法的加解密和签名验签系统设计及其实现
收藏 引用
作者: 郑欣 广东工业大学
学位级别:硕士
互联网技术飞速发展对我国信息安全提出挑战,大部分智能设备都存在严重安全漏洞,而这些漏洞会让攻击者能够轻易入侵用户网络。安全芯片无疑可以在网络安全领域发挥重要的作用,SM2、SM3、SM4国密技术发展较快,但在实际应用中仍然存在优... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
一种基于memory的数据加解密算法
收藏 引用
微电子学与计算机 2015年 第4期32卷 61-64页
作者: 张金旻 谢小东 电子科技大学 四川成都610054
对于memory的研究,大部分都只是停留在对容量的扩充,速度的提高等性能提升方面,很少涉及对memory进行辅助设计以实现更多的特殊功能.提出了一种通过对memory地址作用加解密算法,利用memory自身的特性来实现对数据的加解密的功能,并通过... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
区块链加解密专利技术综述
收藏 引用
专利代理 2021年 第4期 19-26页
作者: 张晓娜 王凯凯 国家知识产权局专利局专利审查协作天津中心
目前,区块链技术已经广泛地应用到数字金融、物联网、智能制造、供应链管理、数字资产交易等多个领域。为解决区块链技术中存在区块数据被篡改、伪造、个人隐私泄露和监管困难等亟待解决的问题,人们将非对称加密等加解密技术应用于区块... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
加解密移动存储数据分发系统
加解密移动存储数据分发系统
收藏 引用
作者: 贾立恺 郑州大学
学位级别:硕士
为了满足部队作战训练的需要,解决机密作战信息易截获易破译问题,开展了《加解密移动存储数据分发系统》的研制工作。系统使用192位密钥的3DES分组加解密算法,密文和密钥在专用硬件中存储,计算机内只有明文,有效保护数据安全。 系统由PC... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
动态混沌加解密及其在VoIP中的应用
收藏 引用
计算机科学 2014年 第B11期41卷 268-271页
作者: 石婕 仲伟波 葛秀梅 苏州理工学院 镇江212003 江苏科技大学电信学院 镇江212003
随着网络普及和带宽提升,网络语音传输已成为现实,但网络的开放性也给语音安全带来了巨大威胁。数据加密常被用来保证网络语音通信的安全,混沌序列的宽频谱、类随机、参数敏感等特点使其非常适合作为加解密密钥。为避免长时间使用固定... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于混沌理论的计算机加解密技术的应用研究
基于混沌理论的计算机加解密技术的应用研究
收藏 引用
作者: 宋东焕 云南大学
学位级别:硕士
混沌序列是非线性动力系统由于自身内在不确定性出现的具有确定性、良好随机性、非周期性、有界非收敛性,而且对初值有及其敏感的依赖性,使其具有良好的密码学特性。混沌与相对论、量子力学齐名,被誉为三大物理学革命之一,是20世纪最重... 详细信息
来源: 同方学位论文库 同方学位论文库 评论