咨询与建议

限定检索结果

文献类型

  • 30 篇 期刊文献
  • 3 篇 学位论文
  • 1 篇 会议
  • 1 篇 报纸

馆藏范围

  • 35 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 18 篇 工学
    • 13 篇 网络空间安全
    • 4 篇 计算机科学与技术...
    • 3 篇 仪器科学与技术
    • 3 篇 电子科学与技术(可...
    • 3 篇 信息与通信工程
  • 11 篇 理学
    • 11 篇 数学
  • 6 篇 军事学
    • 6 篇 军队指挥学
  • 3 篇 教育学
    • 2 篇 教育学
    • 1 篇 心理学(可授教育学...
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 2 篇 历史学
    • 2 篇 中国史
  • 1 篇 哲学
    • 1 篇 哲学
  • 1 篇 法学
    • 1 篇 政治学
    • 1 篇 马克思主义理论
  • 1 篇 管理学
    • 1 篇 管理科学与工程(可...

主题

  • 35 篇 密码理论
  • 7 篇 密码学
  • 5 篇 信息安全
  • 4 篇 网络安全
  • 3 篇 商用密码
  • 2 篇 数据加密标准
  • 2 篇 网站
  • 2 篇 数字签名
  • 2 篇 信息安全技术
  • 2 篇 公钥密码体制
  • 2 篇 密码协议
  • 2 篇 对策
  • 2 篇 密码算法
  • 2 篇 移位寄存器序列
  • 2 篇 bent函数
  • 2 篇 现状
  • 1 篇 安检人员
  • 1 篇 章照止
  • 1 篇 计算机安全
  • 1 篇 智能网

机构

  • 4 篇 北京邮电大学
  • 3 篇 中国密码学会
  • 2 篇 电子科技大学
  • 1 篇 北京交通大学
  • 1 篇 中国女科技工作者...
  • 1 篇 中国科学院上海冶...
  • 1 篇 解放军电子技术学...
  • 1 篇 福建农林大学
  • 1 篇 山西警官高等专科...
  • 1 篇 广东水利电力职业...
  • 1 篇 中国科学院软件所
  • 1 篇 上海交通大学
  • 1 篇 公安海警高等专科...
  • 1 篇 荆州师范学院
  • 1 篇 天津市中环系统工...
  • 1 篇 广西医科大学
  • 1 篇 中国工程院
  • 1 篇 哈尔滨工程大学
  • 1 篇 西安科技大学
  • 1 篇 山西大学

作者

  • 2 篇 陈治中
  • 2 篇 冈本龙明
  • 2 篇 孙伟志
  • 2 篇 杨义先
  • 1 篇 张晓婷
  • 1 篇 胡正名
  • 1 篇 杨涛
  • 1 篇 付长友
  • 1 篇 覃肖云
  • 1 篇 殷晓虎
  • 1 篇 李鹏飞
  • 1 篇 向红权
  • 1 篇 郭倩
  • 1 篇 刘三满
  • 1 篇 欧阳卫平
  • 1 篇 孙祝广
  • 1 篇 蔡吉人
  • 1 篇 李征
  • 1 篇 陈成
  • 1 篇 冯登国

语言

  • 35 篇 中文
检索条件"主题词=密码理论"
35 条 记 录,以下是1-10 订阅
排序:
密码理论的最新进展(Ⅱ) 双线性映射密码——椭圆曲线密码的新动向
收藏 引用
数学译林 2007年 第2期26卷 97-102页
作者: 冈本龙明 陈治中(译) 孙伟志(校)
作为最近密码理论中引人注目的两个话题,上一次介绍了通用可结合性.本期介绍使用椭圆曲线上的双线性映射的密码方式。(更一般的,即使利用超椭圆曲线等也可以构成同样的双线性映射密码,本文只限于介绍椭圆曲线。)
来源: 维普期刊数据库 维普期刊数据库 评论
密码理论的最新进展(Ⅰ)——通用结合性
收藏 引用
数学译林 2007年 第1期26卷 1-5页
作者: 冈本龙明 陈治中(译) 孙伟志(校)
1.前言密码的概念已有数千年的历史了,而密码理论由许多研究者以公开形式开始进行研究起,真正也不过是在30年前.尽管如此,密码理论在这30年间已经确立了其理论基础,还发现了许多实用性的应用等等,是近年来最为成功的一个研究领域.
来源: 维普期刊数据库 维普期刊数据库 评论
信息安全技术对密码理论研究影响
收藏 引用
公安海警高等专科学校学报 2007年 第4期6卷 18-19页
作者: 赵强 林淑玲 公安海警高等专科学校 浙江宁波315801
密码是信息安全技术的"底座"。信息安全需求带动密码理论的发展,信息安全需求将改变以往的密码管理方式和机制,并将使密码教术从"贵族化"走向"平民化"。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
国内外密码理论与技术研究现状及发展趋势
收藏 引用
中国科技信息 2006年 第14期 257-258页
作者: 张晓婷 孙祝广 北京交通大学软件学院
本文通过密码理论的发展过程及中外几个国家的实际情况对比,分析了我国密码研究方面的各种不足及今后的发展方向
来源: 同方期刊数据库 同方期刊数据库 评论
并元理论基础综论
收藏 引用
北京邮电大学学报 2002年 第1期25卷 1-16页
作者: 杨义先 胡正名 许成谦 北京邮电大学信息工程学院 北京100876
首次对并元基础理论进行了精辟而系统的综述 .重点包括 :并元运算、并元群、并元区组设计、并元微积分、并元相关函数等 .
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一类广义Bent型S-Box的构造
收藏 引用
数学的实践与认识 2002年 第6期32卷 999-1002页
作者: 王章雄 荆州师范学院数学系 湖北434100
S-box是密码理论与实践中十分重要的一种装置 ,它的密码性能由其分量函数所决定 .于是 ,选择适当的分量函数来构造 S-box就成了一个重要的研究课题 .在一定意义上 ,Bent函数是最优良的密码函数 .本文通过函数序列半群和置换群来构造其... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
信息安全技术的研究现状与发展趋势
收藏 引用
广西医科大学学报 2008年 第S1期25卷 93-94页
作者: 覃肖云 广西医科大学信息中心 南宁530021
由于计算机、网络和通信技术的快速发展,信息技术得到了极大的普及与应用,信息安全的内涵也在不断地延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为“攻(攻击)、防(防范)、测(检测)、控(控制)、... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
量子密码
收藏 引用
中国图象图形学报(A辑) 1998年 第9期3卷 798-802页
作者: 陈明奇 毛琼 北京邮电大学信息安全中心
1引言在今天的信息时代,大量的敏感信息如资金转移,私人财产,健康状况,法庭记录等常通过公共通信设施或者计算机网络来交换,而且也将有越来越多的公共和私人机构应用电子数据处理,将大量重要而敏感的数据储存在数据库中,因此确... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
GSM移动通信用户鉴权算法的分析与实现
收藏 引用
数据采集与处理 1999年 第4期14卷 438-442页
作者: 何晨 杨涛 诸鸿文 上海交通大学电子工程系 上海200030
首先分析研究了GSM(Globalsystem for m obile)数字移动通信系统的安全技术,特别是有关用户鉴权与密钥分配的协议,然后以改进的FEAL算法为核心,构造了一个2M 比特并联杂凑FEAL-4(X)S加密... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种卫星通信链路的加密技术实现研究
一种卫星通信链路的加密技术实现研究
收藏 引用
作者: 向红权 电子科技大学
学位级别:硕士
随着通信技术的发展,尤其是卫星通信技术的广泛应用,为他人在信道完全开放的卫星馈电链路(射频信号)段进行信息截获提供极大的方便,使通信双方的通信信息被侦收和窃听的可能性大为增加。本论文正是针对卫星通信系统存在上述信息泄漏的隐... 详细信息
来源: 同方学位论文库 同方学位论文库 评论