论文筛选

-

领域

  • 977篇自动化与计算...
  • 183篇经济管理
  • 156篇文化科学
  • 132篇电子电信
  • 41篇政治法律
  • 24篇天文地球
  • 20篇理学
  • 16篇石油与天然气...
  • 14篇社会学
  • 8篇建筑科学
  • 7篇电气工程
  • 7篇交通运输工程
  • 7篇军事
  • 6篇自然科学总论
  • 5篇轻工技术与工...
  • 4篇农业科学
  • 3篇一般工业技术
  • 2篇金属学及工艺
  • 2篇机械工程
  • 2篇航空宇航科学...

主题

  • 333篇加密
  • 179篇加密技术
  • 145篇数据加密
  • 108篇网络安全
  • 94篇加密算法
  • 88篇数字签名
  • 79篇防火墙
  • 73篇信息安全
  • 68篇数据加密技术
  • 66篇电子商务
  • 47篇信息加密
  • 42篇计算机网络安...
  • 38篇访问控制
  • 35篇数据安全
  • 34篇身份认证
  • 30篇图像加密
  • 27篇数字加密
  • 27篇区块
  • 23篇加密方法
  • 23篇防火墙技术

机构

  • 9篇北方工业大学
  • 9篇北京邮电大学
  • 8篇北京电子科技...
  • 8篇武汉大学
  • 7篇西安电子科技...
  • 6篇华中科技大学
  • 6篇河北大学
  • 6篇许昌学院
  • 6篇南通纺织职业...
  • 5篇湖北工学院
  • 4篇宝鸡文理学院
  • 4篇广东工业大学
  • 4篇吉林师范大学
  • 4篇黄冈职业技术...
  • 4篇吉林大学
  • 4篇漳州职业技术...
  • 4篇淮北职业技术...
  • 4篇重庆大学
  • 4篇装备指挥技术...
  • 4篇鄂州大学

作者

  • 6篇邹建成
  • 4篇吴新华
  • 3篇王凤英
  • 2篇黄天良
  • 2篇胡伏湘
  • 2篇操惊雷
  • 2篇苏丹
  • 2篇袁烨
  • 1篇张铁头
  • 1篇镇方雄
  • 1篇张建国
  • 1篇郭东恩
  • 1篇高加琼
  • 1篇于英香
  • 1篇王志强
  • 1篇程红
  • 1篇蒋伟伟
  • 1篇周媛
  • 1篇宁正元

期刊

  • 112篇科技资讯
  • 44篇电信科学
  • 42篇科技创新与应...
  • 41篇科技传播
  • 39篇科技情报开发...
  • 37篇信息安全研究
  • 25篇北京电子科技...
  • 19篇农业网络信息
  • 16篇化工管理
  • 15篇情报杂志
  • 14篇现代情报
  • 13篇西部广播电视
  • 12篇现代图书情报...
  • 11篇教育信息化
  • 11篇计算机教育
  • 10篇情报科学
  • 10篇北方工业大学...
  • 9篇通化师范学院...
  • 9篇邢台职业技术...
  • 8篇中国市场

年份

  • 3篇2020
  • 62篇2019
  • 75篇2018
  • 62篇2017
  • 72篇2016
  • 51篇2015
  • 47篇2014
  • 69篇2013
  • 49篇2012
  • 58篇2011
  • 69篇2010
  • 68篇2009
  • 74篇2008
  • 87篇2007
  • 101篇2006
  • 79篇2005
  • 92篇2004
  • 94篇2003
  • 65篇2002
  • 61篇2001
检索条件:
"关键词=加密"
1,490 条 记 录,以下是 1-10
基于同态加密技术的实验室开放管理系统获取全文在线阅读
1
出  处:《信息安全研究》 2020年第2期188-192,共5页
作  者:郭俊岭 侯红霞
摘  要:构建基于同态加密技术的实验室开放管理系统,以提高实验室管理系统的隐私保护能力.依据实验室开放管理系统的需求分析,完成对实验室开放系统功能模块的分析,提出了一种基于同态加密技术的实验室开放管理系统,保证用户隐私的安全性,保...
关 键 词:实验室开放管理系统 同态加密算法 Paillier加密 隐私数据 密文计算 
下载次数:0   在线阅读:0
王澜:第三种经济组织是区块链共同体获取全文在线阅读
2
出  处:《科技创新与品牌》 2020年第1期64-65,共2页
作  者:李琪
摘  要:Q:如何理解区块链共同体这个概念?王澜:所谓区块链共同体,是在机器信任和成员共识的基础上,通过成员的广泛协作,共同创造并且分享价值的一种自组织。这个概念有三层涵义:第一层是基础层。共同体建立在技术基础和观念基础之上。技术...
关 键 词:区块链 共识机制 非对称加密 智能合约 服务对象 王澜 信任 共同体 
下载次数:0   在线阅读:0
基于区块链的数据管理方案获取全文在线阅读
3
出  处:《信息安全研究》 2020年第1期37-45,共9页
作  者:周艺华 李洪明
摘  要:针对目前个人隐私泄露、个人无法控制数字化信息的所有权问题,提出了一种基于区块链的数据管理方案.基于区块链将访问控制和链外存储结合,用户可以安全有效地管理数字化个人信息,将个人信息进行安全存储和共享.首先使用身份标识密码为...
关 键 词:区块链 隐私保护 身份标识密码 代理重加密 数据管理 
下载次数:1   在线阅读:4
加密数字货币审计问题研究获取全文在线阅读
4
出  处:《财会月刊》 2019年第19期119-123,共5页
作  者:蹇薇 夏玉梅
基金项目:厦门国家会计学院云顶课题“数字货币的会计处理问题研究”(项目编号:YD20180201).
摘  要:近年来,加密数字货币发展迅速,币种繁多,交易量巨大,上下游产业链日渐完善,对其进行审计是一项新兴的、具有挑战性的工作。基于区块链技术的加密数字货币具有分布式记账、交易记录不可篡改和匿名性等技术特点,以这些特点为出发点,从...
关 键 词:加密数字货币 区块链技术 审计 区块链浏览器 默克尔树 
下载次数:12   在线阅读:96
基于TPM芯片加密的计算机取证技术研究获取全文在线阅读
5
出  处:《山西警察学院学报》 2019年第4期41-45,共5页
作  者:王崇鹏 徐志强
摘  要:随着计算机网络安全形势越来越严峻,国内外越来越重视安全芯片的研究与发展,其中手机等移动设备的加密机制已日趋完善,而计算机在加密方面的发展还处于非常落后的状态,目前计算机在硬件方面的加密方式不多,其中最具代表性的就是利用T...
关 键 词:TPM 芯片加密 物理模块 BitLocker 动态交互 
下载次数:1   在线阅读:60
基于随机博弈机制的人工智能网络安防算法研究获取全文在线阅读
6
出  处:《大庆师范学院学报》 2019年第6期57-63,共7页
作  者:王文飞
基金项目:2019年度安徽省高校科研立项课题(KJ2019A1136);2018年度校级科研立项课题(YJZ-2018-13);2018年度院级教学质量工程立项课题(jxtd004)。
摘  要:为解决当前人工智能网络安防算法中存在的恶意节点识别困难、捕捉效率低下等不足,提出了一种基于随机博弈机制的人工智能网络安防算法。首先,采取MD5加密与四轮32位秘钥加密方式,设计了随机博弈加密机制的用户ID秘钥生成与解密方...
关 键 词:人工智能 网络安防 随机博弈机制 MD5加密 恶意节点 ID鉴别 
下载次数:0   在线阅读:20
美国加密货币反洗钱监管路径研究获取全文在线阅读
7
出  处:《北方金融》 2019年第12期73-79,共7页
作  者:叶威
摘  要:加密货币隐含的洗钱风险引发国际社会高度关注,纵观全球加密货币反洗钱监管实践,美国走在前列。其以加密货币交易平台为中心,通过立法将加密货币纳入现有的反洗钱法律规制体系;构建加密货币监管示范框架和示范文本;强化内控建设和风险...
关 键 词:加密货币 洗钱风险 美国监管制度 法律规制 
下载次数:0   在线阅读:2
云计算数据隐私保护关键技术研究获取全文在线阅读
8
出  处:《信息安全研究》 2019年第12期1106-1109,共4页
作  者:霍成义
基金项目:甘肃省高等学校科研项目(2016B-146);天水市科技支撑计划项目(2019-FZJHK-2745)。
摘  要:随着网络信息技术的快速发展,云计算逐渐成为一种实现信息共享的主流技术形式.由于云计算中用户数据的存储、检索等计算过程都在云端进行,因此对用户数据隐私保护提出了更高的要求,数据的隐私安全保护成为云计算中最为关键的问题.从云...
关 键 词:云计算 数据安全 隐私保护 基于属性的加密 可搜索加密 
下载次数:0   在线阅读:67
加密货币洗钱风险的法律规制获取全文在线阅读
9
出  处:《江西警察学院学报》 2019年第6期5-12,共8页
作  者:李伟 叶威
摘  要:作为新型虚拟货币的一种,加密货币具有匿名性、便捷性、不可撤销性等特点,隐含着较高的洗钱风险。其在法律规制、制度适用、执法监管三大层面给我国反洗钱工作带来一定的挑战。在借鉴美欧监管经验的基础上,建议我国将加密货币纳入现有的...
关 键 词:加密货币 洗钱风险 反洗钱 法律规制 
下载次数:0   在线阅读:2
基于分层基型和恢复型后验误差估计的自适应有限元方法获取全文在线阅读
10
出  处:《湖北工程学院学报》 中国人文科学核心期刊要览 2019年第6期113-117,共5页
作  者:李阳阳 段献葆
基金项目:陕西省重点研发计划项目(2017GY-090);国家自然科学基金(11371288)。
摘  要:以具有代表性的椭圆型方程为研究对象,给出了分层基型和恢复型后验误差估计,然后提出了用以控制网格加密或粗化的后验误差估计指示子。最后,构造出了一种求解偏微分方程的自适应有限元方法。数值结果表明,本文构造的算法是有效、稳定的...
关 键 词:有限元方法 后验误差估计 自适应 网格加密 
下载次数:0   在线阅读:6
当前 1/149 页首页 上一页12345下一页跳转到
聚类工具0
国家哲学社会科学文献中心APP
分类表关闭X
隐藏
比较