咨询与建议

限定检索结果

文献类型

  • 11 篇 期刊文献
  • 2 篇 报纸
  • 1 篇 学位论文
  • 1 篇 会议

馆藏范围

  • 15 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 10 篇 工学
    • 6 篇 网络空间安全
    • 5 篇 计算机科学与技术...
    • 3 篇 软件工程
    • 1 篇 电子科学与技术(可...
  • 3 篇 军事学
    • 3 篇 军队指挥学
  • 2 篇 理学
    • 1 篇 数学
    • 1 篇 物理学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 管理学
    • 1 篇 管理科学与工程(可...

主题

  • 15 篇 密码方案
  • 3 篇 可信计算
  • 3 篇 网络安全
  • 2 篇 安全协议
  • 2 篇 密钥管理
  • 1 篇 加密设备
  • 1 篇 可证明安全性
  • 1 篇 oracle)模型
  • 1 篇 量子密码术
  • 1 篇 教学模式
  • 1 篇 控制模块
  • 1 篇 支撑软件
  • 1 篇 研究院
  • 1 篇 ro(random
  • 1 篇 外部网
  • 1 篇 人工智能
  • 1 篇 轻量级密码算法
  • 1 篇 区块链
  • 1 篇 数字货币
  • 1 篇 隐私保护

机构

  • 2 篇 中国工程院
  • 1 篇 北京交通大学
  • 1 篇 海军工程大学
  • 1 篇 襄樊学院
  • 1 篇 中国地质大学
  • 1 篇 国家保密科技测评...
  • 1 篇 武警工程大学
  • 1 篇 西南交通大学
  • 1 篇 中国建设银行陕西...
  • 1 篇 信息安全国家重点...
  • 1 篇 华东师范大学
  • 1 篇 宝鸡文理学院
  • 1 篇 中国证券登记结算...

作者

  • 1 篇 d.w.davies
  • 1 篇 师志勇
  • 1 篇 马立敏
  • 1 篇 沈道远
  • 1 篇 邓乐
  • 1 篇 丁良恩
  • 1 篇 李刚
  • 1 篇 梁世庆
  • 1 篇 任伟
  • 1 篇 冯登国
  • 1 篇 韦红英
  • 1 篇 郭菲菲
  • 1 篇 李伟苗
  • 1 篇 冯泽波
  • 1 篇 范存洋
  • 1 篇 姚前
  • 1 篇 孙波成
  • 1 篇 张涌
  • 1 篇 金传升
  • 1 篇 张姗姗

语言

  • 15 篇 中文
检索条件"主题词=密码方案"
15 条 记 录,以下是1-10 订阅
排序:
可信密码模块的密码方案研究与仿真实现
可信密码模块的密码方案研究与仿真实现
收藏 引用
作者: 郭菲菲 北京交通大学
学位级别:硕士
21世纪是信息飞速发展的时代,信息已成为一种重要的战略资源,信息安全的保障成为一个国家综合国力的体现。可信计算是当今信息安全的最新研究领域,是针对目前计算机系统不能从根本上解决安全问题而提出的,通过在计算系统中集成专用硬件... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
C语言编译密码方案的应用
收藏 引用
信息安全与技术 2014年 第10期5卷 40-41页
作者: 范存洋 武警工程大学电子技术系网络与信息安全武警部队重点实验室 陕西西安710086
随着计算机技术飞速发展,编程技术取得巨大进步,各种各样的程序为我们学习工作生活提供了很大方便,编程工具和语言类型也空前丰富。其中,C语言由于实现速度快,逻辑性强,在编程技术中占有重要地位,成为研究开发的重要工具,很多环境下非... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
专攻“密码方案”,为网络安全“加把锁”
专攻“密码方案”,为网络安全“加把锁”
收藏 引用
威海日报
作者: 沈道远
日前,2023年山东民营企业创新100强榜单对外发布,渔翁信息技术股份有限公司入选,名列全省第15名,全市第2名。作为一家埋首深耕网络安全领域的企业,渔翁信息取得的成绩在业内赫赫有名——国内首款PCI-E高速密码卡发明者、首批获得商用密... 详细信息
来源: cnki报纸 评论
密码创建方案
收藏 引用
计算机系统应用 2010年 第8期19卷 208-211页
作者: 梁世庆 孙波成 襄樊学院 湖北襄樊441053 西南交通大学峨眉校区 四川峨眉614202
密码是计算机安全的重要组成部分,是保护用户各类账号的前线。本方案的目的在于建立一个创建强密码,保护这些密码以及更换频率的标准。内容有密码的安全性,密码保护标准,密码构造指导方针等。研究了用于个人、基于家用的机器、与工作相... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
引入伪随机序列的量子密码方案
引入伪随机序列的量子密码术方案
收藏 引用
第八届全国量子光学学术报告会
作者: 邓乐 张涌 丁良恩 华东师范大学物理系 国家教委量子光学开放实验室
本文将在经典密码术中应用广泛的伪随机序列引入到量子密码术中,提出了一种新的基于海森堡测不准原理的量子密码方案。通信双方利用事先预约的极小量真实随机数设置线性移位寄存器的初始位以及特征多项式的参数,产生出双方共享的一段伪... 详细信息
来源: cnki会议 评论
可证明安全性理论与方法研究
收藏 引用
软件学报 2005年 第10期16卷 1743-1756页
作者: 冯登国 信息安全国家重点实验室(中国科学院软件研究所) 北京100080
论述了可证明安全性理论在安全方案与安全协议的设计与分析中的应用,内容主要包括:什么是可证明安全性,可证明安全性理论涉及到的一些基本概念,RO(randomoracle)模型方法论的基本思想及其在公钥加密和数字签名等方案中的应用研究进展,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
解读中国可信计算战略性与国际性创新发展 可信计算构筑网络空间安全
收藏 引用
信息安全与通信保密 2015年 第12期13卷 28-35页
作者: 本刊采编部 中国工程院
可信计算是一种信息系统安全新技术,它已经成为国际信息安全领域的一个新热潮。尤其中国可信计算发展已经取得了令人鼓舞的成绩,中国在可信计算平台密码方案、控制模块、可信主板、支撑软件和可信网络连接的研究和应用都有了明显的进步... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
计算机网络的保密
收藏 引用
通信保密 1985年 第2期 106-113页
作者: D.w.Davies 金传升
人们已经认识到,计算机网络中数据保密——访问控制,与其他计算机系统相比,是一更为关键的问题,这是由于它的复杂性和区域广阔的缘故。关键的技术是密码技术和身份的鉴别。过去已经发表了很多先进的密码技术,在这里要说明的是 NBS—FIP... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
基于可信计算“秘技”构筑国家网络安全战略高地
收藏 引用
信息安全与通信保密 2015年 第12期 30-35页
作者: 沈昌祥 李刚 中国工程院
当前,网络空间已经成为继陆、海、空、天之后的第五大主权领域空间,是国际战略在军事领域的演进,对我国网络安全提出了严峻的挑战。习近平总书记指出,没有网络安全就没有国家安全,没有信息化就没有现代化。国际上,美国在网络空间安全上... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
美国国家标准技术研究院《轻量级密码报告》内容概览
收藏 引用
保密科学技术 2018年 第3期 49-50页
作者: 杨碧瑶 国家保密科技测评中心
近年来,诸如射频识别标签、工业控制器、传感器节点、智能卡等小型计算设备日益广泛部署。在这些设备上直接采用传统的密码标准具有一定的挑战性,因此,轻量级密码应运而生,其目标即是为资源受限设备提供可行的密码方案。文章在概述轻量... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论