咨询与建议

限定检索结果

文献类型

  • 161 篇 期刊文献
  • 47 篇 学位论文
  • 1 篇 会议

馆藏范围

  • 209 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 193 篇 工学
    • 136 篇 计算机科学与技术...
    • 88 篇 网络空间安全
    • 53 篇 软件工程
    • 17 篇 仪器科学与技术
    • 10 篇 信息与通信工程
    • 8 篇 电子科学与技术(可...
    • 5 篇 机械工程
    • 5 篇 控制科学与工程
    • 5 篇 交通运输工程
    • 4 篇 电气工程
    • 2 篇 公安技术
    • 1 篇 材料科学与工程(可...
    • 1 篇 冶金工程
    • 1 篇 建筑学
    • 1 篇 土木工程
    • 1 篇 测绘科学与技术
    • 1 篇 地质资源与地质工...
    • 1 篇 环境科学与工程(可...
  • 25 篇 管理学
    • 23 篇 管理科学与工程(可...
    • 1 篇 农林经济管理
    • 1 篇 图书情报与档案管...
  • 4 篇 教育学
    • 4 篇 教育学
  • 4 篇 理学
    • 3 篇 数学
    • 1 篇 系统科学
  • 4 篇 军事学
    • 4 篇 军队指挥学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 农学
    • 1 篇 农业资源与环境
  • 1 篇 医学
    • 1 篇 公共卫生与预防医...

主题

  • 209 篇 md5算法
  • 17 篇 加密
  • 17 篇 rsa算法
  • 15 篇 数字签名
  • 9 篇 安全
  • 8 篇 应用
  • 8 篇 信息安全
  • 7 篇 数据加密
  • 7 篇 加密算法
  • 7 篇 hash函数
  • 6 篇 des算法
  • 5 篇 身份认证
  • 5 篇 aes算法
  • 5 篇 软件保护
  • 5 篇 网络安全
  • 5 篇 数据库
  • 4 篇 软件
  • 4 篇 差分分析
  • 4 篇 安全性
  • 4 篇 碰撞攻击

机构

  • 4 篇 山东大学
  • 4 篇 华南理工大学
  • 4 篇 湖南大学
  • 4 篇 郑州大学
  • 4 篇 河北工业大学
  • 4 篇 电子科技大学
  • 3 篇 北京交通大学
  • 3 篇 兰州理工大学
  • 3 篇 哈尔滨工程大学
  • 3 篇 西安电子科技大学
  • 2 篇 陕西交通职业技术...
  • 2 篇 华南师范大学
  • 2 篇 国防科学技术大学
  • 2 篇 江苏大学
  • 2 篇 南京工程学院
  • 2 篇 安徽大学
  • 2 篇 重庆邮电大学
  • 2 篇 浙江工业大学
  • 2 篇 吉林大学
  • 2 篇 黑龙江省委党校文...

作者

  • 4 篇 tc-xb
  • 2 篇 孙晶涛
  • 2 篇 tc—xb
  • 2 篇 孙海龙
  • 2 篇 王丹
  • 2 篇 程少丽
  • 2 篇 李妮
  • 2 篇 谭健
  • 2 篇 李强
  • 2 篇 张建伟
  • 2 篇 王云晓
  • 2 篇 张学诚
  • 2 篇 彭文波
  • 2 篇 么丽颖
  • 2 篇 董明明
  • 1 篇 岳建斌
  • 1 篇 陈红鹏
  • 1 篇 尚华益
  • 1 篇 路秀华
  • 1 篇 朱智慧

语言

  • 209 篇 中文
检索条件"主题词=MD5算法"
209 条 记 录,以下是51-60 订阅
排序:
基于md5算法和Logistic映射的图像加密方法研究
收藏 引用
信息网络安全 2011年 第8期 25-26,47页
作者: 李进 徐红 四川警察学院 四川泸州646000
文章提出一种基于md5算法和Logistic映射新的图像加密方法,首先通过Logistic映射和md5算法生成像素位置置乱表,由位置置乱表对图像进行位置置乱;然后利用Logistic映射生成二维混沌矩阵,通过混沌矩阵对图像进行灰度置乱。实验结果表明,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于md5算法的无线传感网络用户身份分簇节点安全认证方法
收藏 引用
单片机与嵌入式系统应用 2023年 第2期23卷 49-52,56页
作者: 卓蔚 上海烟草集团有限责任公司 上海200082
为防止恶意的中间节点截获、篡改和干扰信息的传输,以及反馈延迟导致认证密钥丢失等问题的出现,提出基于md5算法的无线传感网络用户身份分簇节点安全认证方法。预处理无线传感网络用户身份分簇节点数据,将数据加密参量转换为md5512位... 详细信息
来源: 维普期刊数据库 维普期刊数据库 博看期刊 同方期刊数据库 同方期刊数据库 评论
基于md5算法的数据库修改工具的研究与实现
收藏 引用
中国新通信 2020年 第10期22卷 51-53页
作者: 李成奇 莫福熹 陈诗忠 中国移动通信集团广东有限公司东莞分公司
对移动通信系统中数据修改方法进行研究,提出一种提升数据库修改操作安全性的方法。在进行数据库操作前增加管控机制,实现智能校验改数方案、敏感数据修改二次审核、批量数据修改二次提醒、自动备份等功能,并通过md5加密防篡改,规了数... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
浅谈md5算法的综合应用
收藏 引用
黑客防线 2007年 第3期 111-113页
作者: TC-XB
为了使md5算法能起到更好的保护作用,软件作者们经常把md5算法与其他算法相互结合使用。这样做的好处就是能使被加密的信息更加隐蔽,使得破解者不能根据注册的信息直接计算出注册码。下面我们来更形象化地说明一下这种保护的优越性。
来源: 维普期刊数据库 维普期刊数据库 评论
浅谈六种加密算法之三——md5算法
收藏 引用
网上俱乐部(电脑安全专家) 2005年 第1期 87-87页
作者: 周庆
md5的全称是“nessage-digest algorithm 5”(信息-摘要算法),它是90年代初由MIT计算机科学实验室和RSA Data Security Inc联合开发,并经过md2、md3和md4逐渐演变而来的。其主要作用是让大容量信息在用数字签名软件签署私人“密匙... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
基于md5算法安全性研究发展及分析
收藏 引用
福建电脑 2015年 第2期31卷 7-7,17页
作者: 赵光亮 韦雅文 铜仁学院信息工程学院 贵州铜仁554300
针对当前手机应用开发中用户信息等重要数据的安全问题,提出了一种md5加密算法对用户信息进去加密。md5是一种安全性很高的单向加密Hash函数,通过对该算法的深入研究,介绍了关于md5算法原理及其特性和破解原理进行阐述,得出md5算法目... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种基于md5与RSA算法的数字签名系统设计与实现
收藏 引用
新乡学院学报 2011年 第1期28卷 44-46页
作者: 司应硕 杨文涛 张森 郑州航空工业管理学院图书馆 郑州450046 郑州航空工业管理学院教务处 郑州450046 郑州航空工业管理学院计算机科学与应用系 郑州450046
讨论了md5算法和RSA算法原理,设计并实现了一种基于md5与RSA算法的数字签名系统。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
md5散列算法的研究
收藏 引用
沈阳理工大学学报 2014年 第2期33卷 52-55页
作者: 姜学军 曹烨 沈阳理工大学信息科学与工程学院 辽宁沈阳110159
借鉴了***的碰撞思路,重新编写了md5碰撞算法中的核心循环,主要提供一对md5碰撞产生的过程以及碰撞的完成。通过实验统计分析,利用改进的md5碰撞算法找到一对碰撞信息所用平均时间不多于60s,且该算法较之传统的md5碰撞算法具有更好的可... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于md5算法口令鉴别系统的JAVA实现
收藏 引用
电脑开发与应用 2004年 第3期17卷 47-47页
作者: 刘剑鸣 燕山大学
md5算法是当前美国作为非机要部门使用的数据鉴别标准.用于将任意长度的明文压缩成 128B的报文,算法可确保不同的明文不会产生相同的报文.截止到目前,世界上还未有由md5的报文破译出明文的报道.本文介绍一种基于md5算法口令加密和鉴别... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于Grover量子搜索算法md5碰撞攻击模型
收藏 引用
信息网络安全 2024年 第8期24卷 1210-1219页
作者: 张兴兰 李登祥 北京工业大学计算机学院 北京100124
量子计算天然的并行性使其在密码学领域具有巨大潜力,而在信息安全领域,Hash函数的安全性至关重要。因此,后量子密码学概念的提出使得Hash函数在后量子时代的研究价值凸显。文章提出了一种基于Grover量子搜索算法md5碰撞攻击模型,运... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论