咨询与建议

限定检索结果

文献类型

  • 161 篇 期刊文献
  • 47 篇 学位论文
  • 1 篇 会议

馆藏范围

  • 209 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 193 篇 工学
    • 136 篇 计算机科学与技术...
    • 88 篇 网络空间安全
    • 53 篇 软件工程
    • 17 篇 仪器科学与技术
    • 10 篇 信息与通信工程
    • 8 篇 电子科学与技术(可...
    • 5 篇 机械工程
    • 5 篇 控制科学与工程
    • 5 篇 交通运输工程
    • 4 篇 电气工程
    • 2 篇 公安技术
    • 1 篇 材料科学与工程(可...
    • 1 篇 冶金工程
    • 1 篇 建筑学
    • 1 篇 土木工程
    • 1 篇 测绘科学与技术
    • 1 篇 地质资源与地质工...
    • 1 篇 环境科学与工程(可...
  • 25 篇 管理学
    • 23 篇 管理科学与工程(可...
    • 1 篇 农林经济管理
    • 1 篇 图书情报与档案管...
  • 4 篇 教育学
    • 4 篇 教育学
  • 4 篇 理学
    • 3 篇 数学
    • 1 篇 系统科学
  • 4 篇 军事学
    • 4 篇 军队指挥学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 农学
    • 1 篇 农业资源与环境
  • 1 篇 医学
    • 1 篇 公共卫生与预防医...

主题

  • 209 篇 md5算法
  • 17 篇 加密
  • 17 篇 rsa算法
  • 15 篇 数字签名
  • 9 篇 安全
  • 8 篇 应用
  • 8 篇 信息安全
  • 7 篇 数据加密
  • 7 篇 加密算法
  • 7 篇 hash函数
  • 6 篇 des算法
  • 5 篇 身份认证
  • 5 篇 aes算法
  • 5 篇 软件保护
  • 5 篇 网络安全
  • 5 篇 数据库
  • 4 篇 软件
  • 4 篇 差分分析
  • 4 篇 安全性
  • 4 篇 碰撞攻击

机构

  • 4 篇 山东大学
  • 4 篇 华南理工大学
  • 4 篇 湖南大学
  • 4 篇 郑州大学
  • 4 篇 河北工业大学
  • 4 篇 电子科技大学
  • 3 篇 北京交通大学
  • 3 篇 兰州理工大学
  • 3 篇 哈尔滨工程大学
  • 3 篇 西安电子科技大学
  • 2 篇 陕西交通职业技术...
  • 2 篇 华南师范大学
  • 2 篇 国防科学技术大学
  • 2 篇 江苏大学
  • 2 篇 南京工程学院
  • 2 篇 安徽大学
  • 2 篇 重庆邮电大学
  • 2 篇 浙江工业大学
  • 2 篇 吉林大学
  • 2 篇 黑龙江省委党校文...

作者

  • 4 篇 tc-xb
  • 2 篇 孙晶涛
  • 2 篇 tc—xb
  • 2 篇 孙海龙
  • 2 篇 王丹
  • 2 篇 程少丽
  • 2 篇 李妮
  • 2 篇 谭健
  • 2 篇 李强
  • 2 篇 张建伟
  • 2 篇 王云晓
  • 2 篇 张学诚
  • 2 篇 彭文波
  • 2 篇 么丽颖
  • 2 篇 董明明
  • 1 篇 岳建斌
  • 1 篇 陈红鹏
  • 1 篇 尚华益
  • 1 篇 路秀华
  • 1 篇 朱智慧

语言

  • 209 篇 中文
检索条件"主题词=MD5算法"
209 条 记 录,以下是11-20 订阅
排序:
一种使md5算法产生更强雪崩效应的方法
收藏 引用
计算机应用 2010年 第5期30卷 1206-1208页
作者: 张鑫彦 闫德勤 辽宁师范大学计算机与信息技术学院 辽宁大连116081
通过研究不同的差分分析对md5算法的攻击后发现,差分分析攻击之所以可以成功,是因为在md5算法中改变了明文中一些特定位,而这些特定位的改变在许多轮中最多只影响链接变量的几个位,并且这些小的差分能在随后的多轮操作中得到纠正,从而... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
全流水架构md5算法在拟态计算机上的实现及改进
收藏 引用
小型微型计算机系统 2017年 第6期38卷 1216-1220页
作者: 谭健 周清雷 斯雪明 李斌 郑州大学信息工程学院 郑州450000 解放军信息工程大学信息工程学院 郑州450000
md5算法在网络安全方面具有十分重要的意义和广泛的应用.在硬件平台实现md5算法时,时钟频率和数据吞吐量是衡量算法性能的两个重要因素.为了提高算法的时钟频率和吞吐量,使效率最大化,本文以拟态计算机为实验平台,在md5算法循环迭代过... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
试用md5算法实现文件完整性检测
收藏 引用
山西财经大学学报 2007年 第S2期29卷 209-210页
作者: 王娜娜 太原理工大学研究生院
采用md5算法实现文件完整性检测,可以弥补防火墙保护内部网络安全的不足。若当前检测的信息摘要值与上次不同,则说明该文件已被修改。在入侵者进入系统后,让系统文件不改动是非常困难的,该软件可以检测系统可能受到的攻击。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于电子邮件系统和md5算法的软件授权控制技术研究与实现
收藏 引用
计算机应用与软件 2003年 第9期20卷 72-74页
作者: 张建伟 马庆华 石立公 郑州轻工业学院计算机科学与工程系 郑州450002
本文在分析目前已有的软件保护技术不足的基础上 ,阐述了一种基于网络、E -mail系统和md5加密算法的软件保护技术。利用网络和E -mail系统的分布性、灵活性 ,实现对软件授权的动态控制 。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于LSA和md5算法的垃圾邮件过滤系统研究
基于LSA和MD5算法的垃圾邮件过滤系统研究
收藏 引用
作者: 孙晶涛 兰州理工大学
学位级别:硕士
随着Internet的迅速普及,垃圾邮件问题引起了社会广泛的关注。目前解决垃圾邮件问题有众多的途径和思路,其中基于内容的垃圾邮件过滤是一个较为重要的方法。本文采用潜在语义分析方法(LSA),通过对邮件样本集进行训练,用其产生的分类器... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于Hash函数的md5算法研究和硬件实现
收藏 引用
计算机工程 2013年 第3期39卷 137-141页
作者: 洪琪 周琴琴 王永亮 陈高峰 安徽大学电子信息工程学院 合肥230601
在传统md5算法中,最影响执行速度的步骤是对关键路径变量B的求取。为提高算法的执行速度,对关键路径进行优化,将加法运算分成两步,由此缩短B的求取时间。用Verilog语言描述改进算法的硬件结构,并对其进行综合。实验结果表明,该电路的面... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于拟态计算机的全流水架构md5算法及口令恢复研究
基于拟态计算机的全流水架构MD5算法及口令恢复研究
收藏 引用
作者: 谭健 郑州大学
学位级别:硕士
在当今IT时代,信息和数据就是核心资源,个人隐私也愈发被重视,因此对包含有重要信息的文档进行加密是一种常见的做法。然而此类加密文档也会给互联网信息监控部门带来很大不便,文档的密码一旦遗失更会造成用户的巨大损失,面对如此情况,... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于md5算法的重复数据删除技术的研究与改进
收藏 引用
计算机测量与控制 2010年 第3期18卷 635-638页
作者: 廖海生 赵跃龙 华南理工大学计算机科学与工程学院 广东广州510640 罗定职业技术学院 广东罗定527200
随着信息技术的快速发展,信息化已成为决定企业生存与发展的关键因素之一;然而随着企业数据信息量的不断地增加,海量数据信息的存储和不断备份已经给企业的存储空间带来了巨大的存储压力;为此,深入研究了重复数据删除技术,并针对目前重... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
md5算法体会
收藏 引用
福建电脑 2005年 第1期21卷 15-16页
作者: 陆伟 上海杉达学院 上海201209
本文详细介绍了md5算法的原理 ,并举了一个其他应用实例———md5算法用于INTERNET口令保护 ,并对md5算法的安全性进行了分析。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
md5算法在农业数据消重中的应用
收藏 引用
计算机系统应用 2009年 第1期18卷 104-106页
作者: 刘峰 王儒敬 中国科学院合肥智能机械研究所 安徽合肥230031 中国科学技术大学自动化系 安徽合肥230027
垂直搜索引擎的数据来源于各大相关网站。随着互联网用户越来越多。相互转载,重复发布的数据也越来越多,由于这些重复及相似数据的存在,严重影响了搜索引擎的检索结果。针对这一问题本文提出了一种解决方法。即利用md5算法在数据处理阶... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论