加密
加密的相关文献在1982年到2023年内共计33901篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、财政、金融
等领域,其中期刊论文6323篇、会议论文130篇、专利文献27448篇;相关期刊1805种,包括信息安全与通信保密、电脑迷、电脑知识与技术等;
相关会议103种,包括第六届中国信息和通信安全学术会议(CCICS'2009)、2008年中国信息技术与应用学术论坛、2005年电力信息化高级论坛—ERP、现代网络技术及信息安全等;加密的相关文献由46155位作者贡献,包括张立君、不公告发明人、王勇等。
加密—发文量
专利文献>
论文:27448篇
占比:80.97%
总计:33901篇
加密
-研究学者
- 张立君
- 不公告发明人
- 王勇
- 张伟
- 李伟
- 王伟
- 张磊
- 孙凯歌
- 张晓强
- 刘洋
- 孙吉平
- 刘强
- 姜凯
- 李继国
- 龙毅宏
- 张鹏
- 盛苏英
- 李晖
- 陆国平
- 张涛
- 柴秀丽
- 王磊
- 张亦辰
- 张小美
- 吴新华
- 曹鹏
- 于治楼
- 刘勇
- 刘博
- 唐晨
- 王涛
- 金海
- 马建峰
- 张勋才
- 丁辉
- 祝烈煌
- 底晓强
- 李锦青
- 牛莹
- 王军
- 高凡
- 尚媛园
- 徐鹏
- 邵珠宏
- 张强
- 王剑锋
- 甘志华
- 陈杰
- 隋连升
- 李鹏
-
-
高昆鹏
-
-
摘要:
利用易语言编程软件,开发了一种从Excel文件中提取所需数据的工具。该软件首先建立调用Excel文件的接口,然后遍历Excel文件,利用字符串匹配算法筛选出所需数据,并拷贝到缓存。然后再次调用Excel的API,保存至新文件,并进行数据写保护加密,保证了数据准确性和客观性。此外,该软件也建立了文件批量打印的功能,通过调用Excel的API进行各项打印设置和作业。此工具打破了不同软件间的数据孤岛,避免了人工统计来充当数据接口,提高了统计工作的效率和准确率。
-
-
卜振钊
-
-
摘要:
本文简要阐述了财政电子票据业务痛点和应用区块链技术的价值和优势,分析了区块链技术与财政电子票据业务流程的契合性,并基于区块链技术提出了财政电子票据系统的技术架构和建设方案,截至目前相关业务系统已成功开具100余万张区块链财政电子票据。区块链财政电子票据实现了电子票据全流程监管,有效控制“一票多报”“重复报销”“恶意报销”行为的发生。
-
-
陆勰;
徐雷;
张曼君;
张超
-
-
摘要:
随着网络的不断发展,安全需求的不断提升,加密技术成为保障流量安全的首选,但同时也带来了加密恶意流量的激增,面对复杂多变的网络环境,如何在不解密条件下快速识别其中的恶意流量对提升网络安全防护能力具有重要的意义。以恶意流量分类为研究基础,梳理目前比较流行的加密恶意流量分析识别技术,聚焦基于单维特征和多维特征的流量识别方法,探讨前沿技术在加密恶意流量分析领域的应用研究,为后续研究指出了方向。
-
-
李斌
-
-
摘要:
Pritunl是一个开源VPN服务器,用户可以很方便地安装在Linux服务器上,以实现私人网络的虚拟化。该特殊的VPN解决方案提供了一个精心设计的Web UI,以便于管理。其中客户端和服务器之间的所有流量都是加密的。服务则是使用MongoDB,它包括了对复制的支持。
-
-
姜姗;
曹莉
-
-
摘要:
为避免在隐私数据库检索过程中因服务器端返回的文件相关度低而增加检索耗时,在秘密同态技术的基础上,设计了隐私数据库多关键词检索方法。在模拟隐私数据系统模型的基础上,并利用秘密同态技术分析隐私数据库检索的过程,根据加密解密算法获取该技术的运算定理。在保证数据检索安全性的同时将数据关键词检索分为五个模块,使用相关性分数计算基本原则,通过相关性分数以及向量空间模型构建相关性索引,最后依据秘密同态加密解密算法从根本上实现多关键词分级检索。实验结果表明:上述方法检索结果的输出状态较为平稳,且时效性和稳定性较高。
-
-
王辉;
朱国宇;
申自浩;
田可可
-
-
摘要:
随着互联网和无线定位技术的发展,基于位置的服务使人们的生活更加便捷,但用户的隐私受到的威胁也越来越大。在分析了现有的位置隐私保护模型的优缺点后,提出了基于非可信用户的多跳传输(MHT)模型,该模型中的所有角色都建立在不可信的基础上。通过请求信息的多跳传输将用户的位置信息摆脱和用户的相关性,完成对查询请求的脱敏处理,并通过两次加密处理,保证了查询请求及结果的安全性。在提供精确位置服务的同时,能够抵抗串通攻击和推理攻击,有效保护了用户的位置隐私。
-
-
李春平;
张淑荣;
王东;
韦立梅;
肖亚光
-
-
摘要:
在企业级的网络部署中,为了保证公司总部和分支机构的正常通信,同时为了节省开支,可利用互联网平台,采取加密通信的方式保证网络和通信安全。采用IPsec VPN实现站点间安全通信是有效的部署方法,分析IPsec的工作原理,简化拓扑模型,根据IP地址规划和相应的IKE策略,分步实施并进行验证测试,证明部署模型是正确的,验证了IPsec隧道通信是安全可靠的。
-
-
GeheimMachine
-
-
摘要:
使用这款密码机器玩具,能让孩子以“超清晰”的方式学习密码和加密的基础知识。这款玩具由木头制成,拿到手后很容易拼合在一起,为孩子们提供了动手操作的机会。虽然它是一种模拟而非数字的小工具,但它能给孩子们带来直观的触觉体验。使用这款密码机器玩具还可以给朋友们写秘密信息或者创建聚会邀请。此外,这款玩具采用激光雕刻、激光切割的薄胶合板外壳制成,可以在随附的blanco条纹上编写自己的代码。
-
-
王鹏;
厉洪瑞;
王昱;
林霞
-
-
摘要:
针对移动互联身份认证过程中出现的安全问题,设计了随机参数加密算法,结合时码双重检测技术,构建了身份认证系统,能有效抵抗拒绝服务攻击等恶意攻击。基于随机参数加密算法的运算系统产生的随机编号,服务器端与移动终端同步保存,在保障身份认证速度的基础上提高了破解难度,适用于移动互联身份认证这一场景,提高了身份认证过程中的安全性。
-
-
徐惠;
铁治欣;
舒莹
-
-
摘要:
在大数据时代背景下,越来越多的用户或者企业将大量的数据上传至云端存储以便减轻本地存储的压力和获得高效的数据共享服务管理,由此可搜索加密技术应运而生,检索效率与保证数据安全一直是研究的热点。因此,本文提出一种基于特征匹配的快速降维排序搜索方法(DRFM)。通过提出的特征得分算法,创建每一篇文档的索引特征向量;通过提出的匹配得分算法,创建查询关键词的查询匹配向量。使用K-L变换算法对所有文档索引特征向量以及查询匹配向量进行降维,提高算法效率。理论分析与实验结果表明所提的方案高效且可行。
-
-
殷爱菡;
陈燕燕;
刘方仁;
吴凡
- 《2010年中国通信国际会议》
| 2010年
-
摘要:
以太无源光网络(EPON)是目前应用最成熟的光接入网技术,但由于EPON系统是一个点到多点的广播信道,安全隐患是最大的威胁。AES加密算法是一种常用的加密方法,但由于AES密钥在广播信道传输过程中非常不安全,因此设计采用RSA加密算法对AES密钥来进行加密和用户鉴权,全面地保障了EPON系统的安全性能。
-
-
-
-
-
-
邹迎春;
王振旗;
王平
- 《2007年北京地区高校研究生学术交流会》
| 2008年
-
摘要:
指纹识别技术越来越被广泛应用于银行、社保、信息安全等领域。详细阐述了带图像质量评测的指纹识别过程,分析并设计了在校园中三层架构的指纹身份认证系统,并给出了认证流程图,描述认证过程。本系统在存贮和传输过程中的数据是加密的,提高了系统的安全性和可靠性。
-
-
-
-