咨询与建议

限定检索结果

文献类型

  • 161 篇 期刊文献
  • 47 篇 学位论文
  • 1 篇 会议

馆藏范围

  • 209 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 193 篇 工学
    • 136 篇 计算机科学与技术...
    • 88 篇 网络空间安全
    • 53 篇 软件工程
    • 17 篇 仪器科学与技术
    • 10 篇 信息与通信工程
    • 8 篇 电子科学与技术(可...
    • 5 篇 机械工程
    • 5 篇 控制科学与工程
    • 5 篇 交通运输工程
    • 4 篇 电气工程
    • 2 篇 公安技术
    • 1 篇 材料科学与工程(可...
    • 1 篇 冶金工程
    • 1 篇 建筑学
    • 1 篇 土木工程
    • 1 篇 测绘科学与技术
    • 1 篇 地质资源与地质工...
    • 1 篇 环境科学与工程(可...
  • 25 篇 管理学
    • 23 篇 管理科学与工程(可...
    • 1 篇 农林经济管理
    • 1 篇 图书情报与档案管...
  • 4 篇 教育学
    • 4 篇 教育学
  • 4 篇 理学
    • 3 篇 数学
    • 1 篇 系统科学
  • 4 篇 军事学
    • 4 篇 军队指挥学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 农学
    • 1 篇 农业资源与环境
  • 1 篇 医学
    • 1 篇 公共卫生与预防医...

主题

  • 209 篇 md5算法
  • 17 篇 加密
  • 17 篇 rsa算法
  • 15 篇 数字签名
  • 9 篇 安全
  • 8 篇 应用
  • 8 篇 信息安全
  • 7 篇 数据加密
  • 7 篇 加密算法
  • 7 篇 hash函数
  • 6 篇 des算法
  • 5 篇 身份认证
  • 5 篇 aes算法
  • 5 篇 软件保护
  • 5 篇 网络安全
  • 5 篇 数据库
  • 4 篇 软件
  • 4 篇 差分分析
  • 4 篇 安全性
  • 4 篇 碰撞攻击

机构

  • 4 篇 山东大学
  • 4 篇 华南理工大学
  • 4 篇 湖南大学
  • 4 篇 郑州大学
  • 4 篇 河北工业大学
  • 4 篇 电子科技大学
  • 3 篇 北京交通大学
  • 3 篇 兰州理工大学
  • 3 篇 哈尔滨工程大学
  • 3 篇 西安电子科技大学
  • 2 篇 陕西交通职业技术...
  • 2 篇 华南师范大学
  • 2 篇 国防科学技术大学
  • 2 篇 江苏大学
  • 2 篇 南京工程学院
  • 2 篇 安徽大学
  • 2 篇 重庆邮电大学
  • 2 篇 浙江工业大学
  • 2 篇 吉林大学
  • 2 篇 黑龙江省委党校文...

作者

  • 4 篇 tc-xb
  • 2 篇 孙晶涛
  • 2 篇 tc—xb
  • 2 篇 孙海龙
  • 2 篇 王丹
  • 2 篇 程少丽
  • 2 篇 李妮
  • 2 篇 谭健
  • 2 篇 李强
  • 2 篇 张建伟
  • 2 篇 王云晓
  • 2 篇 张学诚
  • 2 篇 彭文波
  • 2 篇 么丽颖
  • 2 篇 董明明
  • 1 篇 岳建斌
  • 1 篇 陈红鹏
  • 1 篇 尚华益
  • 1 篇 路秀华
  • 1 篇 朱智慧

语言

  • 209 篇 中文
检索条件"主题词=MD5算法"
209 条 记 录,以下是31-40 订阅
排序:
md5算法研究
收藏 引用
中文信息(程序春秋) 2002年 第2期 78-81页
作者: 王可
在研究 md5算法之前,让我们先了解一下这个算法的发展历史。综述md5的全称是 Message-Digest Algorithm 5(信息-摘要算法),在90年代初由 MIT Laboratory for Computer Science 和 RSA Data Secu-rity Inc 的 Ronald *** 开发出来,经 md2... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
md5算法与Web口令的安全传输
收藏 引用
计算机与现代化 2004年 第7期 37-40页
作者: 丁振国 刘斌 西安电子科技大学网络学院 陕西西安710071
在研究了现存的采用单向散列算法对口令加密传输机制的缺点的基础上,提出了一种用md5算法加密口令的改进方案,不仅实现简单,而且有效地提高了Web认证系统中口令传输的安全性。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
md5算法的分析和改进
收藏 引用
哈尔滨师范大学自然科学学报 2011年 第5期27卷 34-37页
作者: 么丽颖 黑龙江信息技术职业学院
首先研究了md5算法,并总结了md5算法的特点及性能,在研究md5算法的基础之上,提出了md5改进加密算法.最后,对md5算法md5改进算法对应于相关数据、性能进行了比较.
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
md5算法应用失败的思考
收藏 引用
黑客防线 2007年 第1期 125-126页
作者: TC-XB
md5算法作为一种高强度的加密算法,被广泛的应用于软件的注册算法中。但是需要指明的是.尽管md5本身非常强大.但是如果应用不当,那么对软件的保护效果是很难令人满意的。下面我就先说一种最常见的md5应用失败的形式。
来源: 维普期刊数据库 维普期刊数据库 评论
基于md5算法的网页保护系统设计与实现
收藏 引用
电脑知识与技术 2010年 第7期6卷 5209-5210页
作者: 杨光 中国矿业大学计算机学院 江苏徐州221008
该文采用md5算法,设计了一种网页保护系统,能够有效对网页脚本文件和数据库进行监控,对篡改进行及时恢复。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于md5算法的动态口令技术的软件实现
收藏 引用
计算机应用与软件 2009年 第11期26卷 281-282页
作者: 叶晰 叶依如 温州医学院计算机系 浙江温州325035
描述动态口令技术的基本原理,研究一种基于md5加密算法的动态口令技术的软件实现方法,并通过实例演示了该方法的实际效果。对于开发各类电子商务网站的动态口令技术可以提供一定的帮助。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于md5算法的动态双因子安全认证技术在企业ERP系统中的应用
收藏 引用
自动化与仪器仪表 2010年 第6期 84-85,88页
作者: 岳建斌 兰州城市学院信息工程学院 甘肃兰州730070
针对现有企业ERP系统采用用户单一静态口令安全机制所存在的安全漏洞问题,提出了一个基于md5算法以及短信息动态口令+用户静态口令的双因子安全认证方法,并讨论了实现。该方法无须改变现有系统架构,可有效验证用户身份的合法性,弥补了... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种基于md5算法的B/S通信加密系统
收藏 引用
信息技术 2010年 第11期34卷 124-126页
作者: 申甲 上海海事大学信息工程学院 上海200135
随着网络的全面应用,以Web方式对数据进行操作的安全问题日益突出。本文针对目前广泛应用的md5(Message Digest5)加密算法,深入分析了md5算法加密原理及实现过程,并利用该算法设计实现一种基于B/S(Browser/Server)方式的通信加密系统,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于md5算法的数据覆盖方法分析与实现
收藏 引用
电脑开发与应用 2011年 第3期24卷 30-32页
作者: 张孟资 谢宝陵 炮兵学院计算中心 合肥230031
分析比较了数据覆盖技术在敏感数据保护方面的应用,阐述了数据覆盖技术的发展现状。结合现代磁盘编码技术的发展,提出了用md5算法来产生覆盖序列的一种数据覆盖方案。针对Windows FAT32文件结构介绍了一个数据覆盖系统设计的主要技术,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 博看期刊 同方期刊数据库 同方期刊数据库 评论
基于LECC和md5算法的网络身份认证
收藏 引用
南京师范大学学报(工程技术版) 2015年 第4期15卷 53-57页
作者: 王小冬 周海燕 南京工程学院计算机工程学院 江苏南京211167 南京师范大学数学科学学院 江苏南京210023
md5算法常用于对远程用户进行身份认证,但其抵挡不了查字典或差分攻击.本文对用户身份进行md5加密后,再采用LECC对密文进行纠错编码,提高算法抵御防攻击的能力.理论和实践证明,本算法具有较高的安全性和实用价值.
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论