咨询与建议

限定检索结果

文献类型

  • 216 篇 期刊文献
  • 4 篇 会议
  • 2 篇 学位论文

馆藏范围

  • 222 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 124 篇 工学
    • 81 篇 计算机科学与技术...
    • 60 篇 网络空间安全
    • 27 篇 软件工程
    • 13 篇 信息与通信工程
    • 10 篇 仪器科学与技术
    • 5 篇 机械工程
    • 4 篇 电气工程
    • 3 篇 电子科学与技术(可...
    • 3 篇 公安技术
    • 1 篇 光学工程
  • 32 篇 管理学
    • 26 篇 管理科学与工程(可...
    • 2 篇 工商管理
    • 2 篇 农林经济管理
  • 24 篇 教育学
    • 20 篇 教育学
    • 4 篇 体育学
  • 18 篇 法学
    • 12 篇 法学
    • 3 篇 公安学
    • 2 篇 政治学
    • 2 篇 社会学
    • 2 篇 马克思主义理论
  • 13 篇 文学
    • 10 篇 中国语言文学
    • 3 篇 新闻传播学
  • 13 篇 理学
    • 12 篇 数学
    • 1 篇 物理学
  • 11 篇 经济学
    • 11 篇 应用经济学
  • 11 篇 军事学
    • 11 篇 军队指挥学
  • 7 篇 医学
    • 2 篇 药学(可授医学、理...
  • 4 篇 历史学
    • 4 篇 中国史
    • 1 篇 考古学
  • 3 篇 艺术学
  • 2 篇 哲学
    • 2 篇 哲学

主题

  • 222 篇 明文
  • 72 篇 密文
  • 28 篇 密钥
  • 25 篇 加密
  • 17 篇 解密
  • 13 篇 des
  • 10 篇 加密算法
  • 10 篇 计算机
  • 10 篇 密码
  • 8 篇 密码分析
  • 8 篇 密码学
  • 8 篇 密码体制
  • 7 篇 私钥
  • 7 篇 安全性
  • 6 篇 rsa
  • 6 篇 算法
  • 5 篇 软件
  • 5 篇 数据加密
  • 5 篇 数字签名
  • 5 篇 ssl

机构

  • 3 篇 武汉大学
  • 2 篇 国防科学技术大学
  • 2 篇 深圳职业技术学院
  • 2 篇 长春金融高等专科...
  • 2 篇 中国科学院软件研...
  • 2 篇 中南大学
  • 2 篇 中国预防医学科学...
  • 1 篇 国家保密局
  • 1 篇 南京邮电学院
  • 1 篇 甘肃政法学院
  • 1 篇 华中科技大学
  • 1 篇 邢台职业技术学院
  • 1 篇 四川省成都市锦江...
  • 1 篇 大连理工大学
  • 1 篇 浙江师范大学
  • 1 篇 新疆医科大学
  • 1 篇 华南师范大学
  • 1 篇 广东东莞市道滘中...
  • 1 篇 云南交通职业技术...
  • 1 篇 东南大学

作者

  • 2 篇 邢敏
  • 2 篇 周同衡
  • 2 篇 刘锋
  • 2 篇 徐艳山
  • 2 篇 张治银
  • 2 篇 张焕国
  • 2 篇 黄方军
  • 2 篇 张建中
  • 2 篇 邢学光
  • 2 篇 谭明文
  • 1 篇 丰镇平
  • 1 篇 李妮锶
  • 1 篇 马华孝
  • 1 篇 但志平
  • 1 篇 张岩
  • 1 篇 苏长龄
  • 1 篇 王文彬
  • 1 篇 佟丽亚
  • 1 篇 小三黑
  • 1 篇 林玲彬

语言

  • 222 篇 中文
检索条件"主题词=明文"
222 条 记 录,以下是41-50 订阅
排序:
网络的加密技术
收藏 引用
陕西师范大学学报(自然科学版) 2003年 第Z1期31卷 195-198页
作者: 贺为婷 赵建华 西安工业学院电子信息科学与工程系 陕西西安710032
加密技术是网络安全技术中最常用和最重要的一种技术 .当重要的信息在网络上以明文的形式传输时是极不安全的 ,这就需要对数据进行加密 .本文介绍了数据加密的方法。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
公法契约的可能性
收藏 引用
行政法学研究 2002年 第1期 77-80页
作者: 田中二郎 肖军 武汉大学法学院 武汉430072
私法中所谓"意思自治"和"契约自由原则"一般得到认可,只要不违反公序良俗以及与公共秩序相关的所谓强行规定,当事者可以自由地缔结任何契约.与此相反,公法关系一般由国家立法来规定,同时与私法中原则上是任意规定不同,这些规定是与公益... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
VPND源程序分析
收藏 引用
上海理工大学学报 2000年 第1期22卷 61-64页
作者: 丁岳伟 上海理工大学计算机工程学院 上海200093
通过对 VPND(virtual Private network daemon)源程序的分析,介绍了虚拟专用网络实现过程中使用到的密钥交换技术和加密机制.同时,对程序结构、流程和加密算法作了较详细的分析.该方法可用Int... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
提高快速加密算法FEAL安全性研究
收藏 引用
西安电子科技大学学报 2000年 第5期27卷 656-658页
作者: 杨军亚 裴珂 徐晓军 西安武警工程学院 陕西西安710086 西安电子科技大学综合业务网国家重点实验室 陕西西安710071
FEAL作为一种快速的加密算法 ,在安全性要求较低的领域中 ,有着非常广阔的应用前景 .文中在分析FEAL算法中子密钥与明文结合形成密文工作流程的基础上 ,找出了密文与明文之间的比特依赖性 ,提出通过增强密文与明文间比特依赖性提高该算... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
二维化信息的三维化加密算法研究
收藏 引用
计算机应用 2010年 第4期30卷 1059-1063页
作者: 徐艳山 王国才 中南大学信息科学与工程学院 长沙410083 湖南工学院计算机与信息科学系 湖南衡阳421002
根据象棋的博弈原理而整理出一个全新的信息加密算法。在信息加密前,对所有可能用到的原始信息进行二维化处理,建立原始信息表。在信息加密时,找出明文在原始信息表中对应二维坐标的分量信息,再将这些二维信息按一定的规则对应存放在一... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
有关计算机病毒的法律问题
收藏 引用
计算机工程与应用 1990年 第7期 54-55页
作者: 李季 北京师范大学哲学系 法律教研室
本文就“病毒”的预防和惩治提出一些不成熟的意见和建议。
来源: 同方期刊数据库 同方期刊数据库 评论
一种多级混沌图像加密算法研究
收藏 引用
计算机科学 2005年 第7期32卷 172-175,244页
作者: 韦鹏程 张伟 杨华千 重庆教育学院计算机与现代教育技术系 重庆400067
由于图像本身具有数据量大、像素点之间高相关性和高冗余性等特点,因此不能用一般的文本加密算法来进行图像加密。而混沌具有初始条件和参数敏感性、遍历性和混合性等优良特性,混沌图像加密是一种效率高、安全性好的图像加密方法。本文... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种基于混沌的图像加密改进方法
收藏 引用
大连理工大学学报 2004年 第5期44卷 754-757页
作者: 乌旭 陈尔东 胡家升 大连理工大学电子与信息工程学院 辽宁大连116024
在对现有的两类图像加密方法安全性分析的基础上,提出了一种改进的图像加密方法.这种方法基于传统混沌加密算法,利用混沌系统对初始条件的敏感依赖性,在图像加密过程中引入一个辅助密钥,可有效抵抗已知明文攻击.分析及计算机仿真结果表... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于广义字符序列的隐写术分析技术
收藏 引用
计算机工程 2008年 第18期34卷 194-195,198页
作者: 郎荣玲 李晓白 北京航空航天大学电子信息工程学院 北京100083
隐写术分析是针对隐藏信息的攻击技术。载体为图像的隐写术分析技术通过分析隐蔽载体的特点来识别该载体中是否存在嵌入信息。嵌入信息的特点对隐蔽载体的影响很大,可为信息检测提供重要依据。该文提出广义字符序列的概念及2种当隐蔽载... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
利用AES算法实现对EPON下行流量的加密技术
收藏 引用
光通信技术 2004年 第2期28卷 26-28页
作者: 徐伟亮 范红 南京邮电学院光信息技术系 南京210003
首先简要介绍了EPON存在的几种安全威胁,并通过与APON的搅动算法的对比描述了AES算法的优点和特性,重点是利用AES算法实现了对EPON下行帧的加密,并从效率的角度对最后一个分组提出了进一步的改进。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论