咨询与建议

限定检索结果

文献类型

  • 50 篇 期刊文献
  • 9 篇 学位论文

馆藏范围

  • 59 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 44 篇 工学
    • 31 篇 计算机科学与技术...
    • 19 篇 网络空间安全
    • 8 篇 信息与通信工程
    • 7 篇 控制科学与工程
    • 4 篇 电气工程
    • 2 篇 电子科学与技术(可...
    • 2 篇 软件工程
    • 1 篇 仪器科学与技术
  • 11 篇 理学
    • 11 篇 数学
  • 6 篇 管理学
    • 4 篇 图书情报与档案管...
    • 2 篇 管理科学与工程(可...
  • 3 篇 法学
    • 2 篇 法学
    • 1 篇 政治学
  • 1 篇 教育学
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 59 篇 密钥恢复
  • 7 篇 密钥管理
  • 6 篇 密钥托管
  • 4 篇 密钥备份
  • 4 篇 立方攻击
  • 3 篇 密码系统
  • 2 篇 智能卡
  • 2 篇 区块链
  • 2 篇 密钥更新
  • 2 篇 数据库加密
  • 2 篇 基于身份加密
  • 2 篇 个人安全密钥
  • 2 篇 pki
  • 2 篇 密钥长度
  • 2 篇 差分特征
  • 2 篇 潜信道
  • 2 篇 秘密共享
  • 2 篇 门限密钥
  • 2 篇 中间相遇攻击
  • 2 篇 信息安全

机构

  • 4 篇 山东大学
  • 4 篇 上海交通大学
  • 4 篇 北京邮电大学
  • 3 篇 广西大学
  • 3 篇 西安电子科技大学
  • 2 篇 中国科学院研究生...
  • 2 篇 防灾科技学院
  • 2 篇 吉林大学
  • 2 篇 北京电子科技学院
  • 2 篇 中国科学院大学
  • 2 篇 中国科学院软件研...
  • 2 篇 解放军信息工程大...
  • 2 篇 西北工业大学
  • 2 篇 电子科技大学
  • 1 篇 华中科技大学
  • 1 篇 安徽财经大学
  • 1 篇 河南郑州信息工程...
  • 1 篇 国防科学技术大学
  • 1 篇 北方电子设备研究...
  • 1 篇 南京大学

作者

  • 4 篇 冯登国
  • 3 篇 钟诚
  • 2 篇 范修斌
  • 2 篇 陆向艳
  • 2 篇 张贞
  • 2 篇 李蕾
  • 2 篇 宋海欣
  • 2 篇 毛永霞
  • 2 篇 李艳俊
  • 2 篇 武传坤
  • 2 篇 戴冠中
  • 2 篇 刘航
  • 2 篇 邹跃鹏
  • 1 篇 李柚
  • 1 篇 李梦竹
  • 1 篇 谢惠琴
  • 1 篇 毛明
  • 1 篇 郭世泽
  • 1 篇 侯整风
  • 1 篇 谢涛

语言

  • 59 篇 中文
检索条件"主题词=密钥恢复"
59 条 记 录,以下是41-50 订阅
排序:
一种基于中文助记词的椭圆曲线密钥生成方案
收藏 引用
内蒙古工业大学学报(自然科学版) 2020年 第2期39卷 128-135页
作者: 李杰 李雷孝 孔冬冬 内蒙古工业大学数据科学与应用学院 内蒙古呼和浩特010080
针对传统椭圆曲线密钥组织结构零散.不便于拓展生成和保存备份等问题,提出了一种基于中文助记词的椭圆曲线密钥生成方案.中文助记词便于用户记录、保存备份,通过助记词可以无限扩展生成密钥,同时提出了一种仅生成公钥的方法.本方案通过... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于可信虚拟机的全盘加密系统模型研究
基于可信虚拟机的全盘加密系统模型研究
收藏 引用
作者: 梁敏 解放军信息工程大学
学位级别:硕士
加密存储技术可以有效解决信息存储的安全性问题。但是,传统的加密软件较多地关注信息在存储介质中的静态存储安全,而忽视了对系统运行过程中所产生的秘密信息临时版本的保护,如系统休眠文件、分页文件和临时文件。全盘加密技术可以更... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于身份加密的个人安全密钥托管机制研究
基于身份加密的个人安全密钥托管机制研究
收藏 引用
作者: 邹跃鹏 吉林大学
学位级别:硕士
随着计算机技术的快速发展,计算机成为信息加工、信息传递、信息保存的主要工具,互联网则成为信息获取和信息发布的重要渠道,信息传播及扩散的速度得到了极大的提升。信息安全问题也越来越得到国家、机构、个人的重视,对敏感信息进行加... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于OpenSSL的SSL协议设计与改进
基于OpenSSL的SSL协议设计与改进
收藏 引用
作者: 魏云飞 云南大学
学位级别:硕士
随着电子商务在世界范围内应用的日益广泛,网上交易的数据安全等课题已经成为电子商务领域的重要组成部分。安全套接层协议SSL是Internet上使用最为广泛的进行保密通信的安全协议。它通过在传输数据之前实现分层和握手机制,为TCP/IP连... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于身份加密的个人安全密钥托管机制
收藏 引用
通信学报 2009年 第S2期30卷 75-80页
作者: 邹跃鹏 欧阳丹彤 何丽莉 白洪涛 吉林大学计算机科学与技术学院 吉林长春130012 吉林大学符号计算与知识工程教育部重点实验室 吉林长春130012
提出了一种基于身份加密(IBE,identity-based encryption)的个人安全密钥托管机制。通过建立包含身份私钥生成中心、个人安全密钥托管中心、用户安全模块的基于身份的安全信任体系,搭建了个人安全密钥托管系统模型,为个人安全密钥的申... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
巧取妙夺,拯救失落的加密文件
收藏 引用
电脑知识与技术(经验技巧) 2019年 第9期 22-25页
作者: 郭建伟(文/图) 不详
为了保护数据的安全,Windows提供了EFS和BitLocker两种加密机制,让用户可以对敏感数据进行加密处理。对于这两种加密方式来说,都可以和系统实现无缝集成,并且使用了高强度的加密算法,可以从底层完美保护数据安全。但是,不管采用何种加... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种安全的可验证密钥管理方案
收藏 引用
商业研究 2008年 第7期 6-9页
作者: 陈思光 孙玲芳 徐曰光 王燕 江苏科技大学电子信息学院 江苏镇江212003 江苏科技大学经济管理学院 江苏镇江212003
随着敏感、机密信息通信的普通化,信息的安全性成为人们关注的焦点,密钥的安全管理是加密信息安全的关键因素。针对现有PKI体系中密钥管理机制的缺陷和目前面临的难题,提出了一种在密钥生成、托管和恢复过程中由用户、n个托管机构、CA... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
公钥基础设施在未来移动通信网络中的应用
收藏 引用
电信科学 2007年 第7期23卷 69-72页
作者: 王弈 华东政法学院信息科学技术学院 上海200042
本文通过分析基于公钥的密钥管理技术,提出一个改进的公钥基础设施模型和相应的密钥恢复方案,旨在提供更高的安全性能和实现合法侦听功能。整个基础构架在提高系统安全性与实现合法侦听两个有冲突的问题之间寻找了一个合适的平衡点。文... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于Hadoop的分布式哈希算法实现
收藏 引用
信息安全与通信保密 2011年 第11期9卷 54-56页
作者: 仇李寅 邱卫东 苏芊 廖凌 上海交通大学信息安全工程学院 上海200240 上海交通大学资产管理处 上海200240
互联网的发展使得计算密集型的任务正在逐渐走向分布式和云计算。文中对Hadoop项目中的MapReduce和HDFS进行了研究,采用HDFS作为底层分布式文件系统,MapReduce作为编程框架来实现哈希算法。通过对多个节点中的测试结果的分析表明,在Had... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
分组密码算法CTC的立方分析
收藏 引用
信息安全与通信保密 2012年 第7期10卷 132-135页
作者: 穆道光 张文政 保密通信重点实验室 四川成都610041
立方攻击是在2009年欧洲密码年会上由Dinur和Shamir提出的一种新型密码分析方法,该方法旨在寻找密钥比特之间的线性关系。CTC(CourtoisToyCipher)是N.Courtois设计的一种用于密码分析研究的分组密码算法,该算法的密钥长度、明文长... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论