咨询与建议

限定检索结果

文献类型

  • 2,802 篇 期刊文献
  • 408 篇 学位论文
  • 61 篇 会议
  • 3 篇 报纸

馆藏范围

  • 3,274 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 2,972 篇 工学
    • 1,796 篇 网络空间安全
    • 1,582 篇 计算机科学与技术...
    • 420 篇 软件工程
    • 235 篇 仪器科学与技术
    • 215 篇 信息与通信工程
    • 164 篇 电子科学与技术(可...
    • 59 篇 机械工程
    • 54 篇 电气工程
    • 50 篇 控制科学与工程
    • 32 篇 交通运输工程
    • 31 篇 测绘科学与技术
    • 20 篇 地质资源与地质工...
    • 15 篇 土木工程
    • 14 篇 建筑学
    • 13 篇 公安技术
    • 12 篇 材料科学与工程(可...
    • 12 篇 生物医学工程(可授...
  • 579 篇 管理学
    • 512 篇 管理科学与工程(可...
    • 36 篇 工商管理
    • 25 篇 公共管理
    • 22 篇 图书情报与档案管...
  • 155 篇 军事学
    • 153 篇 军队指挥学
  • 105 篇 理学
    • 42 篇 数学
    • 24 篇 地理学
    • 12 篇 系统科学
  • 103 篇 经济学
    • 100 篇 应用经济学
  • 32 篇 艺术学
    • 32 篇 设计学(可授艺术学...
  • 31 篇 教育学
    • 30 篇 教育学
  • 26 篇 医学
    • 13 篇 公共卫生与预防医...
  • 20 篇 法学
    • 11 篇 法学
  • 13 篇 文学
  • 3 篇 农学
  • 1 篇 哲学
  • 1 篇 历史学

主题

  • 3,274 篇 数据加密
  • 454 篇 网络安全
  • 267 篇 信息安全
  • 213 篇 数字签名
  • 212 篇 防火墙
  • 208 篇 身份认证
  • 193 篇 计算机网络
  • 165 篇 数据安全
  • 134 篇 计算机
  • 123 篇 访问控制
  • 99 篇 电子商务
  • 91 篇 加密算法
  • 79 篇 安全
  • 77 篇 密钥
  • 71 篇 数据库
  • 69 篇 云计算
  • 66 篇 安全性
  • 62 篇 des
  • 62 篇 密钥管理
  • 55 篇 隐私保护

机构

  • 41 篇 北京邮电大学
  • 37 篇 华中科技大学
  • 31 篇 电子科技大学
  • 29 篇 西安电子科技大学
  • 26 篇 哈尔滨工业大学
  • 26 篇 吉林大学
  • 22 篇 山东大学
  • 21 篇 上海交通大学
  • 21 篇 浙江大学
  • 20 篇 华北电力大学
  • 20 篇 南京理工大学
  • 19 篇 武汉大学
  • 18 篇 重庆大学
  • 17 篇 四川大学
  • 16 篇 华南理工大学
  • 14 篇 西南交通大学
  • 13 篇 北京交通大学
  • 13 篇 复旦大学
  • 13 篇 苏州大学
  • 13 篇 贵州大学

作者

  • 6 篇 陈刚
  • 5 篇 李明
  • 5 篇 李涛
  • 5 篇 马兆丰
  • 5 篇 王健
  • 5 篇 李鑫
  • 5 篇 王涛
  • 5 篇 李勇
  • 4 篇 汤沛源
  • 4 篇 谭国律
  • 4 篇 施鹏飞
  • 4 篇 张有志
  • 4 篇 黄志清
  • 4 篇 杨丽丽
  • 4 篇 李斌
  • 4 篇 张勇
  • 4 篇 于增贵
  • 4 篇 郑伟
  • 4 篇 吴飞
  • 4 篇 刘爱龙

语言

  • 3,273 篇 中文
  • 1 篇 英文
检索条件"主题词=数据加密"
3274 条 记 录,以下是71-80 订阅
排序:
具有隐私保护功能的数据加密算法
收藏 引用
计算机工程与应用 2014年 第23期50卷 87-90页
作者: 王茂华 郝云力 褚亚伟 阜阳师范学院数学和金融学院 安徽阜阳236037 阜阳师范学院信息工程学院 安徽阜阳236037
为了提高数据的安全性,防止隐私数据被泄漏,提出一种具有隐私保护功能的数据加密算法。将数字与操作符转化为特殊的加密关键字,将该关键字输入到布隆过滤器进行命中判定,实现数据间接比较保护数据,采用仿真实验测试算法的有效性和优越... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于Java的数据加密压缩技术在安全文件系统中的应用
收藏 引用
微计算机信息 2006年 第7X期22卷 103-104页
作者: 张瑜 费文晓 余波 西南科技大学计算机学院 四川绵阳621002 西南科技大学经济管理学院 四川绵阳621002
将基于Java的数据加密压缩技术应用到安全文件系统,详细介绍了安全文件系统中的数据加密压缩的具体实现方法,并利用JDKAPI的加密和压缩技术编制了该应用软件。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种基于混沌理论的数据加密算法设计
收藏 引用
计算机仿真 2011年 第2期28卷 120-123页
作者: 赵雪章 席运江 佛山职业技术学院电子信息工程系 广东佛山528237 华南理工大学工商管理系 广东广州510000
研究混沌理论的数据加密算法设计,针对传统利用混沌系统对数据加密时运算开销大、运算效率不高。为解决上述问题,提出了一种利用混沌系统的迭代序列进行加密的方法。首先将混沌产生的序列映射成由整数构成的伪随机序列来充当加密密钥,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于混沌算法的高端装备指令数据加密方法
收藏 引用
兵器装备工程学报 2020年 第11期41卷 190-193页
作者: 霍颖瑜 佛山科学技术学院 广东佛山528000
针对传统高端装备指令数据加密安全性能低、耗时长等问题,提出基于混沌算法的高端装备指令数据加密方法。获取需加密的高端装备指令敏感数据,以此缩小加密范围,去除冗余数据,提高后续加密效率;针对获取需加密的高端装备指令敏感数据,使... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
煤矿瓦斯监控系统关键数据加密算法的研究与实现
收藏 引用
工矿自动化 2012年 第7期38卷 7-10页
作者: 陈运启 张翼 中煤科工集团重庆研究院 重庆400039 瓦斯灾害应急信息技术国家重点实验室 重庆400039
为了防止煤矿瓦斯监控系统中关键数据被篡改,保证数据安全,提出一种在SQL Server 2008数据库中利用对称加密算法对重要字段进行加密,并使用密钥和解密函数还原数据的方法。字段被对称加密后,任何对该字段数据的更改操作都需要得知密钥,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
舰船通信系统中的数据加密算法
收藏 引用
舰船科学技术 2021年 第16期43卷 112-114页
作者: 陈天文 江海职业技术学院
随着舰船通信系统之间的联系性逐渐加强,通信过程中数据所遭受攻击的情况不断增加。常规加密算法仅使用单一密钥完成系统中全部数据加密工作,无法提升数据的抗攻击性,导致通信系统安全性下降。针对此问题,设计新型舰船通信系统中的数... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
一种企业核心信息防泄露的数据加密方法改进
收藏 引用
科学技术与工程 2016年 第27期16卷 204-208页
作者: 梁志宏 中国南方电网有限责任公司 广州510623
对企业核心信息进行加密时,传统的数据加密方法运算开销大、运算效率不高、无法保证数据的真实完整性。提出一种新的企业核心信息防泄漏的数据加密方法,分别分析了DES加密方法和ECC加密方法应用于企业核心信息防泄漏的优缺点,将二者结... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种分布式数据加密传输系统的算法设计
收藏 引用
湖北大学学报(自然科学版) 2011年 第3期33卷 366-369页
作者: 朱作付 徐超 钱俊 徐州工业职业技术学院信息工程系 江苏徐州221000 武汉大学计算机学院 湖北武汉430072
通过对DES和RSA加密技术进行分析,建立一个包括信息交换格式、交换协议和加解密算法的数据传输系统.系统的整体设计建立于现在流行的分布式系统的基础上,由于采用agent的结构,使得任何一个部件的故障对系统的负面影响达到最小,从而保证... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
IBM PC磁盘文件数据加密方法
收藏 引用
微型计算机 1992年 第1期12卷 82-84页
作者: 甘家宝 上海交通大学微机所
本文介绍硬盘文件数据加密三大方法的基本原理,并推荐一种在IBM PC机上用汇编语言实现文件数据加密的具体方法。
来源: 维普期刊数据库 维普期刊数据库 评论
网络安全中的数据加密技术及应用
收藏 引用
管理信息系统 2001年 第10期 14-15,18页
作者: 雷金胜 王哲 西安交通大学
本文首先对网络安全的内涵进行了界定;而后介绍了网络安全的技术实现,并重点从理论上详细阐述了数据加密技术的算法原理;最后论文探讨了数据加密技术在现实中的具体应用。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论