MD5算法
MD5算法的相关文献在2001年到2022年内共计160篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、教育
等领域,其中期刊论文154篇、会议论文6篇、专利文献112796篇;相关期刊94种,包括信息安全与通信保密、信息技术、信息网络安全等;
相关会议6种,包括第十五届计算机工程与工艺年会暨第一届微处理器技术论坛、2008年中国信息技术与应用学术论坛、第20次全国计算机安全学术交流会等;MD5算法的相关文献由300位作者贡献,包括TC-XB、TC—XB、刘忆宁等。
MD5算法—发文量
专利文献>
论文:112796篇
占比:99.86%
总计:112956篇
MD5算法
-研究学者
- TC-XB
- TC—XB
- 刘忆宁
- 司应硕
- 孙小英
- 孙海龙
- 崔翠翠
- 张中耀
- 张学诚
- 张森
- 彭文波
- 曹慧荣
- 李强
- 李晓捷
- 杨文涛
- 杨滨
- 潘瑜
- 王云晓
- 王善利
- 王源庆
- 秦颖
- 罗兵
- 路秀华
- 颜海峰
- 黄波
- Crack
- December
- Li Hui
- Li Yajian
- Wang Dengyun
- Wang Yiwen
- Zeng Zerong
- Zhu Tingmou
- 丁屹旻
- 丁振国
- 丁晏飞
- 丁苍峰
- 丁霞军
- 丁黄胜
- 么丽颖
- 乐德广
- 乔一竞
- 于红波
- 任杰麟
- 何伟挺
- 何文才
- 何秉荣
- 何虎
- 余云飞
- 侯维刚
-
-
王镇道;
李妮
-
-
摘要:
MD5算法是应用非常广泛的一种Hash算法,在数字签名和验签中占有重要地位,算法的效率会直接影响到签名和验签的速度.本文提出一种优化的MD5算法,采用三级加法器替代四级加法器、优化循环移位操作的方式缩短MD5算法单步运算的关键路径,并用VERILOG HDL语言进行硬件实现.通过仿真和FPGA验证,结果表明该设计功能正确,硬件资源消耗少,数据吞吐量大.该设计应用于一款密码安全芯片,采用0.18μm工艺进行MPW流片,芯片面积为6 mm2.时钟频率为150 MHz,电压3.3V时,功耗约为10.7 mW.
-
-
刘王飞
-
-
摘要:
针对传统的分布式系统UUID(universally unique IDentifier)算法的不足,提出一种新的具有规律性、结构性、利于索引的UUID方法;并设计一个基于微服务架构的数据库云平台,运用新的UUID算法生成任务ID.实验表明,新的UUID算法在数据库云平台大量任务索引与管理中具有明显的优势.
-
-
宣冉;
巩小雪;
张琦涵;
李瑞;
乔一竞;
侯维刚
-
-
摘要:
针对下一代无源光网络安全性不足的问题,文章提出了一种基于MD5信息摘要算法校验的电光混合加密方案。方案中采用Baker置乱算法和256 bit高级加密标准(AES)加密算法对图片数据进行加密,并结合低密度奇偶校验码(LDPC)纠错和MD5校验对加密图片数据进行纠错编码以及一致性校验。为进一步保证密钥和MD5摘要分发的安全性,方案中还采用超结构光纤布拉格光栅(SSFBG)对两者进行编码,使两者隐匿在系统噪声以下。仿真结果表明,经过SSFBG编码后,编码信号功率低至-50 dBm,可以达到数据在光纤信道上隐匿传输的效果。并且由于方案中加入了对接收数据的MD5校验,使得因恶意接入攻击造成的信息改变无法进行AES解码,在提升安全性的同时又节约了中央处理器(CPU)资源。最后,误码率曲线分析结果表明,加入LDPC纠错后,接收机灵敏度得到有效降低。
-
-
冯瑞珏;
李轩东;
杨树丰;
曾献煜
-
-
摘要:
随着智能电网的进一步推进,电网的开放性及用户多样性更加突出,数据安全的问题越发突出.为保证数据的完整性,防止数据被篡改,可采用MD5算法进行运算.本文针对MD5算法在电力数据保护中的应用,对算法的时效性进行了测试分析.
-
-
徐小桐;
王法胜
-
-
摘要:
在当下大数据的时代,引用和抄袭现象越来越严重,为了维护原创作业的权益,也为了培养学生独立思考的能力,该文设计了文档查重系统.该系统采用MVC模式,基于B/S架构,将MD5算法和SimHash算法结合,用于高校学生作业文档查重.系统共建有学生、老师、管理员三个端口.学生将作业文档上传,老师对作业进行查重评分,管理员统筹管理学生、老师和课程信息.该系统有效解决了目前因为查重平台收费而无法实现高校学生平时作业查重的现状.
-
-
李强;
陈登峰
-
-
摘要:
大数据时代,信息安全在人们生活中起着举足轻重的作用.M D5加密算法可对系统登录密码进行加密后存储来提高网站安全性,但由于一些常用密码通过MD5值可以搜索到明文密码,存在一定的弊端.因此,本文在MD5算法的基础上通过增加密钥空间的方法来进行改进,最终将密钥空间从2128提高到了2158,验证了方法有效性.
-
-
李成奇;
莫福熹;
陈诗忠
-
-
摘要:
对移动通信系统中数据修改方法进行研究,提出一种提升数据库修改操作安全性的方法.在进行数据库操作前增加管控机制,实现智能校验改数方案、敏感数据修改二次审核、批量数据修改二次提醒、自动备份等功能,并通过MD5加密防篡改,规了数据操作风险、技术风险和廉政风险,提升了数据操作安全性,并以shel脚本开发实现.经实际生产系统验证,通过工具数据修改效率提升达10倍以上,年节省费用过千万.
-
-
余云飞;
汪鹏君;
张跃军;
张会红;
张海明
-
-
摘要:
攻击者利用软件漏洞劫持程序的执行流向,将其导向恶意代码shellcode或组成恶意代码指令处并执行,最终达到控制整个系统行为的目的,这种恶意攻击方式称为控制流攻击.通过对控制流攻击原理的研究,提出了基于返回地址签名的控制流攻击检测方法.该方法首先在处理器执行程序调用指令call时,触发伪随机数发生器生成密钥K与压栈返回地址进行异或操作,利用MD5算法为异或后的压栈返回地址生成压栈签名值;然后在执行程序返回指令ret及返回地址弹出堆栈时,使用密钥K与出栈返回地址进行异或操作,异或后的出栈返回地址作为MD5算法的输入,生成出栈签名值;最后根据压栈签名值与出栈签名值是否匹配检测控制流攻击.实验结果显示:返回地址签名值具有良好的随机性且攻击者可用的控制流指令平均减少率达到81.27%,可以有效地检测因返回地址被恶意篡改而引起的控制流攻击.
-
-
庄艺玲;
吴光珍;
简洪权;
林亚忠
-
-
摘要:
目的 探讨基于MD5的进程指纹系统在我院信息安全的应用.方法 通过MD5采集原始文件的进程指纹,形成白名单;系统自动筛选,禁止运行白名单以外的一切软件,杜绝非法软件的运行.结果 限制我院局域网内终端部分软件的运行权限,临床再无病毒和恶意软件事件发生,医院终端安全得到有效的遏制,规范了科室的办公行为.结论 进程指纹系统是一种新型的防御模式,能够改变传统杀毒软件因更新问题导致的滞后,并且精确定位软件,有利于医院对终端的精细化管理.
-
-
-
-
-
-
-
-
-
-
-
-
- 东莞市轩业电子科技有限公司
- 公开公告日期:2020-11-03
-
摘要:
本实用新型提供了一种用于连接器五金MD成型的五金件,包括连接部,连接部的一侧设有多个向外侧延伸的、用于连接器成型的成型部,成型部之间的距离相等,连接部在远离所述成型部的边缘设有多个用于定位的翘边,翘边与成型部的夹角成90°。本实用新型提供的一种用于连接器五金MD成型的五金件,可以自动进行多个金属件同时浇注使得续带状的金属件的加工处的位置定位准确,使成型时五金件的定位导向功能,五金件在塑胶模具里面拉动移位不会偏离轨迹,保证加工效果,效率高。