咨询与建议

限定检索结果

文献类型

  • 39 篇 期刊文献
  • 7 篇 学位论文
  • 2 篇 会议
  • 1 篇 报纸

馆藏范围

  • 49 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 37 篇 工学
    • 30 篇 网络空间安全
    • 17 篇 计算机科学与技术...
    • 4 篇 仪器科学与技术
    • 3 篇 电子科学与技术(可...
    • 3 篇 控制科学与工程
    • 3 篇 软件工程
    • 2 篇 信息与通信工程
    • 1 篇 电气工程
    • 1 篇 航空宇航科学与技...
    • 1 篇 公安技术
  • 11 篇 理学
    • 10 篇 数学
    • 3 篇 物理学
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 7 篇 管理学
    • 7 篇 管理科学与工程(可...
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 历史学
    • 1 篇 中国史

主题

  • 49 篇 对称密码算法
  • 9 篇 公钥密码算法
  • 6 篇 非对称密码算法
  • 5 篇 数字签名
  • 4 篇 aes
  • 3 篇 一次一密
  • 3 篇 密码学
  • 3 篇 数字信封
  • 3 篇 密码技术
  • 3 篇 并行计算
  • 3 篇 数字证书
  • 3 篇 信息安全
  • 2 篇 加密密钥
  • 2 篇 认证
  • 2 篇 组合对称密钥
  • 2 篇 高级加密标准
  • 2 篇 网上银行
  • 2 篇 grover算法
  • 2 篇 aes算法
  • 2 篇 fpga

机构

  • 4 篇 山东大学
  • 2 篇 西安交通大学
  • 2 篇 北京邮电大学
  • 1 篇 中国金融认证中心
  • 1 篇 武汉理工大学
  • 1 篇 江苏自动化研究所
  • 1 篇 网络密码认证北京...
  • 1 篇 厦门银行系统运维...
  • 1 篇 重庆邮电大学
  • 1 篇 北京市科学技术研...
  • 1 篇 北京大学
  • 1 篇 山东财经大学
  • 1 篇 中国银行电子银行...
  • 1 篇 南京邮电大学
  • 1 篇 南京理工大学
  • 1 篇 网络密码认证技术...
  • 1 篇 广东工业大学
  • 1 篇 长沙南方职业学院
  • 1 篇 湖南涉外经济学院
  • 1 篇 青岛科技大学

作者

  • 2 篇 郭建伟
  • 2 篇 范永清
  • 1 篇 张睿
  • 1 篇 魏英凯
  • 1 篇 张璇
  • 1 篇 刘雅筠
  • 1 篇 黄勤龙
  • 1 篇 刘洪宇
  • 1 篇 朱大磊
  • 1 篇 董坤祥
  • 1 篇 蔡玉莹
  • 1 篇 王珺
  • 1 篇 张冲
  • 1 篇 夏信
  • 1 篇 顾兆丹
  • 1 篇 宁矿凤
  • 1 篇 隆昆
  • 1 篇 陆洪钰
  • 1 篇 韦永壮
  • 1 篇 徐伟

语言

  • 47 篇 中文
  • 2 篇 英文
检索条件"主题词=对称密码算法"
49 条 记 录,以下是31-40 订阅
排序:
密码是“小心思” 更是“国之重器”
收藏 引用
新民周刊 2018年 第8期 68-73页
作者: 应琛
虎符中所体现的信息安全智慧,在两千年后的今天依然发挥着巨大的影响力。央视热播节目《国家宝藏》在第四集里展示了陕西历史博物馆的镇馆之宝——杜虎符。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
同方云计算为视频监控安全保驾护航
收藏 引用
中国公共安全 2013年 第8期 136-136页
作者: 聂宇
随着社会对视频监控需求的发展、云计算概念的深入。安防监控行业正在快速的步入云安防时代。云安防时代的代表名词就是安全、网络、高清、智能。"安全"无疑是居于首位的。在传统的模拟视频监控时代,我们的视频资料是基于自建的闭路视... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
量子密钥电力行业应用
收藏 引用
中国科技信息 2018年 第13期 109-110页
作者: 顾翔 夏信 北京智芯微电子科技有限公司 国家电网公司重点实验室电力芯片设计分析实验室 北京智芯微电子科技有限公司 北京市电力高可靠性集成电路设计工程技术研究中心
基于量子技术研究量子密钥在电力行业应用,研究利用量子密钥替换现有电力密钥体系提升电力数据安全防护。量子一词来自拉丁语quantus,意为"有多少",代表"相当数量的某物质"。19世纪末,人们发现旧有的经典理论无法解释微观系统,于是经由... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
基于可信计算技术的密码服务平台
收藏 引用
信息安全研究 2017年 第4期3卷 305-309页
作者: 刘磊 北京得安信息技术有限公司 北京100032 山东得安信息技术有限公司 济南250101
可信计算是一种主动防御、可信免疫的安全保障体系,从我国金融、电子政务等领域的信息安全实际需求出发,提出了基于可信计算技术的密码服务平台,支持国产SM1,SM2,SM3,SM4密码算法,采用可信计算技术实现对密码设备和密码系统的安全保护.... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
RC5 CAST Blowfish加密算法简介及比较
收藏 引用
科技信息 2009年 第14期 196-198页
作者: 刘雅筠 宁矿凤 长沙南方职业学院 湖南涉外经济学院
本文主要讨论对称加密算法。对于1977年提出的DES算法,其适用期已经接近尾声。1990年以来,特制的"DES Cracker"的机器可在几个小时内找出一个DES密钥。换句话说,通过测试所有可能的密钥值,此硬件可以确定用于加密信息的是哪个密钥,DES... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
密码算法研究
收藏 引用
计算机技术与发展 2006年 第2期16卷 179-180,184页
作者: 张晓丰 樊启华 程红斌 空军工程大学工程学院 陕西西安710038
密码算法是信息安全的重要保证。介绍了密码体制的数学定义,并比较了对称密码算法和非对称密码算法,比较了DES、AES对称密码算法,两者中AES具有比DES更好的安全性、效率、灵活性;分析比较了RSA、ECC、NTRU等非对称密码算法,要实现相同... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
浅谈PKI技术及其在网上银行中的应用
收藏 引用
保密科学技术 2010年 第1期 25-29页
作者: 范永清 厦门银行系统运维部
PKI(Public Key Infrastructure),即公钥基础设施,是一种运用公钥的概念与技术来实施并提供安全服务的、具有普遍适用性的网络安全基础设施。PKI的核心技术是现代加密技术和数字证书。为了便于理解PKI的技术原理,笔者将首先简单地介绍和... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
密码算法及其在军事通信中的应用
收藏 引用
武警工程学院学报 2005年 第4期21卷 47-50页
作者: 王新华 杨茂磷 武警指挥学院太原分院计算机教研室 山西太原030031
军事通信的安全保密是国防建设中的重要问题,采用密码技术对信息加密是最常用、最有效的安全保护手段。在密码技术中,密码算法是核心。该文在介绍密码学基本概念的基础上,论述了密码算法的发展现状,重点分析了目前典型的对称密码算... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
基于DES和RSA的混合加密机制
收藏 引用
信息化建设 2006年 第4期 37-39页
作者: 於建华 南京邮电大学计算机学院研究生部
密码是一种可以防止信息泄漏的技术.就体制而言,一般分为两类:对称密码体制和非对称密码体制.对称密码体制这类算法用同一把钥匙进行加密解密,适合对大批量数据的加密.常见的算法有DES、IDES、FEAL等.非对称密码算法是发信人和接信... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
密码与数字化生态深度融合成新方向  006
收藏 引用
经济参考报
作者: 张汉青
在近日举办的国家网络安全宣传周论坛上,国家密码管理局的霍炜表示,密码是经严格科学证明的网络空间安全的根本性核心技术,也是赋能数字经济发展的核心技术和基础支撑。密码是安全的基因,融合应用才有价值。当务之急是贯彻落实《中... 详细信息
来源: cnki报纸 评论