咨询与建议

限定检索结果

文献类型

  • 160 篇 期刊文献
  • 47 篇 学位论文
  • 1 篇 会议

馆藏范围

  • 208 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 192 篇 工学
    • 138 篇 计算机科学与技术...
    • 87 篇 网络空间安全
    • 53 篇 软件工程
    • 17 篇 仪器科学与技术
    • 10 篇 信息与通信工程
    • 9 篇 电子科学与技术(可...
    • 5 篇 机械工程
    • 5 篇 电气工程
    • 5 篇 控制科学与工程
    • 5 篇 交通运输工程
    • 2 篇 公安技术
    • 1 篇 材料科学与工程(可...
    • 1 篇 冶金工程
    • 1 篇 建筑学
    • 1 篇 土木工程
    • 1 篇 测绘科学与技术
    • 1 篇 地质资源与地质工...
    • 1 篇 环境科学与工程(可...
  • 14 篇 管理学
    • 12 篇 管理科学与工程(可...
    • 1 篇 农林经济管理
    • 1 篇 图书情报与档案管...
  • 5 篇 理学
    • 4 篇 数学
    • 1 篇 系统科学
  • 4 篇 教育学
    • 4 篇 教育学
  • 4 篇 军事学
    • 4 篇 军队指挥学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 1 篇 农学
    • 1 篇 农业资源与环境
  • 1 篇 医学
    • 1 篇 公共卫生与预防医...

主题

  • 208 篇 md5算法
  • 17 篇 加密
  • 17 篇 rsa算法
  • 15 篇 数字签名
  • 9 篇 安全
  • 8 篇 应用
  • 8 篇 信息安全
  • 7 篇 数据加密
  • 7 篇 加密算法
  • 7 篇 hash函数
  • 6 篇 des算法
  • 5 篇 身份认证
  • 5 篇 aes算法
  • 5 篇 软件保护
  • 5 篇 网络安全
  • 5 篇 数据库
  • 4 篇 软件
  • 4 篇 差分分析
  • 4 篇 安全性
  • 4 篇 密钥

机构

  • 4 篇 山东大学
  • 4 篇 华南理工大学
  • 4 篇 湖南大学
  • 4 篇 郑州大学
  • 4 篇 河北工业大学
  • 4 篇 电子科技大学
  • 3 篇 北京交通大学
  • 3 篇 兰州理工大学
  • 3 篇 哈尔滨工程大学
  • 3 篇 西安电子科技大学
  • 2 篇 陕西交通职业技术...
  • 2 篇 华南师范大学
  • 2 篇 国防科学技术大学
  • 2 篇 江苏大学
  • 2 篇 南京工程学院
  • 2 篇 安徽大学
  • 2 篇 重庆邮电大学
  • 2 篇 浙江工业大学
  • 2 篇 吉林大学
  • 2 篇 黑龙江省委党校文...

作者

  • 4 篇 tc-xb
  • 2 篇 孙晶涛
  • 2 篇 tc—xb
  • 2 篇 孙海龙
  • 2 篇 王丹
  • 2 篇 程少丽
  • 2 篇 李妮
  • 2 篇 谭健
  • 2 篇 李强
  • 2 篇 张建伟
  • 2 篇 王云晓
  • 2 篇 张学诚
  • 2 篇 彭文波
  • 2 篇 么丽颖
  • 2 篇 董明明
  • 1 篇 岳建斌
  • 1 篇 陈红鹏
  • 1 篇 尚华益
  • 1 篇 路秀华
  • 1 篇 朱智慧

语言

  • 207 篇 中文
  • 1 篇 英文
检索条件"主题词=MD5算法"
208 条 记 录,以下是91-100 订阅
排序:
基于md5和Session的PHP安全防范
收藏 引用
中国科技信息 2014年 第Z1期 102-104页
作者: 何秉荣 广东石油化工学院
根据Session工作原理和md5算法的特性,分析了PHP中Session欺骗与攻击手段,并较有针对性地在防范Session攻击的技术中结合md5函数,从而提出了一个较为有效、实用的防范措施。
来源: 同方期刊数据库 同方期刊数据库 评论
Android教学中信息防盗模块中的md5加密应用分析
收藏 引用
科技资讯 2017年 第3期15卷 182-183页
作者: 王红伟 王红纪 漯河职业技术学院 河南漯河462000
目前,大多数的信息管理系统在设计实现过程中,都设计有用户身份验证的登录界面。现在用的较多的在线QQ聊天软件、手机微信聊天软件、各大银行银联取款软件等,程序设计模块的第一个模块就是身份验证模块,此模块对于信息管理系统中数据的... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
md5验证技术讨论和改进设想
收藏 引用
电脑知识与技术 2013年 第5期 1022-1024页
作者: 董明明 陕西交通职业技术学院
随着网络走入人们的生活当中,各种需要验证用户身份的站点也日益增多,目前各种盗取用户信息的病毒、木马十分泛滥。网站为了保护用户信息多会采用类似md5算法对用户信息进行加密,但这种算法的广泛应用也使针对它的破解方法和软件层出... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
md5应用之奇思妙想
收藏 引用
黑客防线 2007年 第4期 121-123页
作者: TC—XB
近几期杂志我们着重分析了md5算法在软件保护中几种比较典型的应用.总的来说,我们可以得出这样一个结论,好的算法加上好的用法才能起到好的效果。当然,软件的作者也会想到这一点,于是各种奇思妙想都汇聚到了软件的代码之中。分析... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
基于md5的进程指纹系统在我院信息安全的应用
收藏 引用
中国医疗设备 2019年 第4期34卷 115-118,142页
作者: 庄艺玲 吴光珍 简洪权 林亚忠 厦门大学附属东南医院信息科 福建漳州363000
目的探讨基于md5的进程指纹系统在我院信息安全的应用。方法通过md5采集原始文件的进程指纹,形成白名单;系统自动筛选,禁止运行白名单以外的一切软件,杜绝非法软件的运行。结果限制我院局域网内终端部分软件的运行权限,临床再无病毒和... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
FTP服务器枢纽中的文件处理引擎设计
收藏 引用
计算机工程 2010年 第22期36卷 245-247页
作者: 聂岩峰 彭向军 徐先超 总后勤部油料研究所自动化室 北京102300
为改善大型运营支撑系统之间文件传输效率低下的状况,在FTP服务器枢纽模型中,设计文件处理引擎。通过智能向导模式实现业务注册,建立后台驱动模块实现高效文件传输,采用md5算法解决文件迁移过程中的完整性校验问题,利用Java线程池控制... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于动态注册码的软件加密保护
收藏 引用
计算机工程 2007年 第12期33卷 183-184页
作者: 孙永清 顾雨捷 赵戈 公安部第三研究所 上海200031 浙江工业大学信息工程学院 杭州310032
设计了一套基于动态注册码的软件保护方法,该方法采用了提取计算机指纹信息并添加附加码作为特征信息的做法,运用公开成熟的md5算法进行加密处理,并用VC++编写程序进行检验,在程序编写过程中充分考虑安全性,并通过一系列手段进一步提高... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于混沌序列动态加密的网络密码安全模型
收藏 引用
计算机应用与软件 2013年 第7期30卷 209-212页
作者: 黄小龙 百色学院数学与计算机工程系 广西百色533000
网络密码传递事务非常频繁,其安全问题一直接倍受关注。试图构建一个网络密码的安全模型,模型在RSA加密算法和流密码的基础上,利用符号动力系统的Logistic映射来产生混沌序列,并生成随机的RSA密钥流和密码源,然后通过RSA密钥流来动态加... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
md5加密验证拿下
收藏 引用
黑客防线 2005年 第4期 120-122页
作者: Crack
在软件的加密保护中,md5是一个经常会被用到的加密算法,但是由于md5算法为不可逆算法所以所有的软件都只能使用md5算法作为一个加密的中间步骤,比如对用户名做一个md5变换,结果再进行一个可逆的加密变换,变换结果为注册码;
来源: 维普期刊数据库 维普期刊数据库 评论
一种基于md5硬件Key的票据号产生方法
收藏 引用
微计算机信息 2009年 第24期25卷 35-36,163页
作者: 谢琦 杨文娜 郑州大学信息工程学院 河南郑州450001
文章讨论了一种基于加密处理器的商业票据产生方法,介绍了采用多个母密钥片断产生md5密钥的算法,以及密钥在加密处理器中的存储和管理方式,并给出了基于md5算法产生票据号的实现方法和试验结果。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论