钛学术
文献服务平台
学术出版新技术应用与公共服务实验室出品
首页
论文降重
免费查重
学术期刊
任务中心
登录
文献导航
学科分类
>
综合
工业技术
科教文艺
医药卫生
基础科学
经济财经
社会科学
农业科学
哲学政法
社会科学II
哲学与人文科学
社会科学I
经济与管理科学
工程科技I
工程科技II
医药卫生科技
信息科技
农业科技
学科分类
>
综合
工业技术
科教文艺
医药卫生
基础科学
经济财经
社会科学
农业科学
哲学政法
社会科学II
哲学与人文科学
社会科学I
经济与管理科学
工程科技I
工程科技II
医药卫生科技
信息科技
农业科技
数据库索引
>
中国科学引文数据库
工程索引(美)
日本科学技术振兴机构数据库(日)
文摘杂志(俄)
科学文摘(英)
化学文摘(美)
中国科技论文统计与引文分析数据库
中文社会科学引文索引
科学引文索引(美)
中文核心期刊
cscd
ei
jst
aj
sa
ca
cstpcd
cssci
sci
cpku
检索期刊
钛学术文献服务平台
\
学术期刊
\
综合期刊
\
其它期刊
\
密码与信息期刊
>
密码与信息1995年出版文献
出版文献量(篇)
389
总下载数(次)
0
密码与信息
分享
投稿
曾用名:
计算机与密码
主办单位:
总参谋部第五十一研究所
ISSN:
CN:
出版周期:
季刊
邮编:
100072
地址:
北京市7227信箱
出版文献量(篇)
389
总下载数(次)
0
分享
文章浏览
基本信息
评价信息
统计分析
同领域期刊推荐
文章浏览
热门刊内文献
年度刊次
2000年
1999年
1998年
1997年
1996年
1995年
4期
3期
2期
1期
1994年
1993年
1992年
1991年
1990年
1989年
目录
1.
具有线性结构Boolean函数的结构与计数
作者:
李斌
刊名:
密码与信息
发表期刊:
1995年1期
页码: 
1-5
摘要:
本文研究了具有线性结构Boolean函数的结构形式,给出了计数这类函数的递归公式。
2.
非线性度为2^n—2+t(1≤t〈2^n—4)的n元布尔函数分布
作者:
廖勇
刊名:
密码与信息
发表期刊:
1995年1期
页码: 
6-19
摘要:
本文研究了非线性度为2^n-2+t(1≤t<2^n-4,n≥5)的n元布尔函数分布问题,并通过刻划陪集结构与特征,确定了分布。
3.
类似于bent性质的平衡函数的构造
作者:
于新力 魏怀鉴
刊名:
密码与信息
发表期刊:
1995年1期
页码: 
20-24
摘要:
bent函数有较好的密码学性质,但bent函数不是平衡函数,从实际应用角度来说,我们有必要构造具有类似于bent性质的平衡函数,本文对此做了一些研究。
4.
一种新型的分组加密体制—面向字节的分组加密算法SAFER K—64
作者:
刘振华 舒畅
刊名:
密码与信息
发表期刊:
1995年1期
页码: 
25-31
摘要:
本文介绍了一种新型的分组加密算法,明文,密文都是长度为64比特的块,密钥也为64比特长。该算法面向字节加,能达到良好的扩散和混乱,运算快,抗攻击。
5.
混沌函数:一种新型伪随机序列的推导及应用
作者:
周学广
刊名:
密码与信息
发表期刊:
1995年1期
页码: 
32-36
摘要:
本文推导了“天书”密码模型及改进的非线性迭代算法:混沌函数。并揭示了混沌函数的部分性质及应用。
6.
高速加密芯片的实现实例
作者:
吕涛
刊名:
密码与信息
发表期刊:
1995年1期
页码: 
37-45
摘要:
本文主要介绍国外在开发高速加密芯片方面已经取得的部分成果,如1Gb/s砷镓DES芯片的实现和177Mb/s芯片的实现,供感兴趣的人士参考。
7.
密钥第三方托管技术
作者:
罗昭武
刊名:
密码与信息
发表期刊:
1995年1期
页码: 
46-56
摘要:
本文详尽地描述了用于美国Clipper密码上的密钥第三方托管技术。
8.
现代密码与数据加密
作者:
于增贵
刊名:
密码与信息
发表期刊:
1995年1期
页码: 
57-67
摘要:
9.
广义部分Bent函数的性质与构造
作者:
余昭平
刊名:
密码与信息
发表期刊:
1995年2期
页码: 
1-4
摘要:
本文讨论了广义部分Bent函数的有关性质及构造问题,证明了几个对构造广义部分Bent函数非常有用的定理。
10.
口令的密码鉴别
作者:
金茂顺
刊名:
密码与信息
发表期刊:
1995年2期
页码: 
5-10
摘要:
本文介绍一种基于El Gamal公开密钥密码体制和签名方案的口令鉴别方案,首先回顾El Gamal公开密钥密码体和签名方案,然后描述该方案的鉴别过程并以实例说明,最后给出安全性分析分析。
11.
文电鉴别码技术
作者:
陈倩
刊名:
密码与信息
发表期刊:
1995年2期
页码: 
11-19
摘要:
本文在介绍了加密、文电鉴别和技术签名三种密码技术的异同后,着重介绍文电鉴别码技术及可应用的标准。
12.
加密算法分类集
作者:
于增贵
刊名:
密码与信息
发表期刊:
1995年2期
页码: 
20-32
摘要:
本文分类列出并描述某些比较著名的密码算法;秘密密钥算法,公开密钥算法(用于加密、数据签名和密钥管理)以及单向散列函数。
13.
密码杂凑函数
作者:
Prene.,B 文华英
刊名:
密码与信息
发表期刊:
1995年2期
页码: 
33-52
摘要:
杂凑函数作为一种保护消息真实性的工具在密码学上是七十年代末期引进的,很快就变得很清楚,它们在建立分组密码以解决远程通信和计算机网络领域里的其它安全问题方面是非常有用的。本文概述了杂凑函数概念...
14.
代数非线性性及其对密码学的应用
作者:
宋云生
刊名:
密码与信息
发表期刊:
1995年2期
页码: 
53-63
摘要:
15.
网络防火墙
作者:
段丽斌
刊名:
密码与信息
发表期刊:
1995年2期
页码: 
64-67
摘要:
本文概略介绍了较新的信息安全技术-网络防火墙的产生背景,定义,以及三种主要防火墙技术的优缺点。
16.
网络安全综述
作者:
罗昭武
刊名:
密码与信息
发表期刊:
1995年2期
页码: 
68-77
摘要:
本文综述危及网络安全的威胁,网络安全机制,网络安全业务,网络安全学科,网络安全体系结构和X.25网络安全。
17.
三维计算机动画及制作技巧
作者:
刘阳 蔡迎
刊名:
密码与信息
发表期刊:
1995年2期
页码: 
78-81
摘要:
本文以3D Studio软件为例,描述三维计算机动画的基本原理和制作技术,并结合作者的实际经验介绍计算机动画的设计和制作技巧。
18.
EFT系统基于IC卡的密码识别方法
作者:
余祥宣 杨旭
刊名:
密码与信息
发表期刊:
1995年3期
页码: 
1-7
摘要:
在EFT系统中,密码识别是指对持卡人身份、卡片的真实性、EFT终端的真实性等内容进行的安全检查。基于IC卡的密码识别方法与基于磁卡的方法有所不同,本文介绍了基于IC卡的密码识别方法。
19.
EDIFACT系统的安全
作者:
王晓鸣
刊名:
密码与信息
发表期刊:
1995年3期
页码: 
8-16
摘要:
1985年,联合国开始发起EDI(电子数据交换)国际标准的开发工作。两年后,即1987年ISO正式将UN/EDIFACT(用于行政管理、商业和运输的电子数据交换)作为国际标准。EDI使用初期...
20.
基于身份的密码方案
作者:
吴兴龙 詹榜华
刊名:
密码与信息
发表期刊:
1995年3期
页码: 
17-25
摘要:
本文首先介绍了以身份为基础的密码体制的基本思想,然后着重介绍著名密码学家Adi Shamir,S.Tsujii和J.Chao,Lein Harn和Shoubao Yang等人的工作。
21.
OSI网络的安全管理
作者:
金传升
刊名:
密码与信息
发表期刊:
1995年3期
页码: 
26-34
摘要:
本文描述OSI开放系统的安全管理机制、可能受到的威胁和采用的保护对策。
22.
弱密钥与弱数据:挫败这两个威胁
作者:
汪海明
刊名:
密码与信息
发表期刊:
1995年3期
页码: 
35-53
摘要:
具有可预测规则的加密密钥与明文是弱的,因为它们产生的加密信息可以得到分析,进而能逼近明文或者密钥。规则的比特序列可以从密钥流中剔除出动,明文也可以在加密之前得到重新编码,但是这些措施降低了密...
23.
抗差分攻击的可证明的安全保密性
作者:
付增少
刊名:
密码与信息
发表期刊:
1995年3期
页码: 
54-62
摘要:
本文的目的是指出DES类迭代密码已经证明了可以抵抗差分攻击的存在。具有独立的圈密钥的DES类密码的安全保密的主要结论在定理1中给出。定理1给出了参考文献[4]中定义的S圈差分概率的上限,且这...
24.
安全与保密
作者:
Puja.,GM 杜三明
刊名:
密码与信息
发表期刊:
1995年3期
页码: 
63-68
摘要:
25.
基于二次型反馈函数的伪随机序列
作者:
刘俊先 李超
刊名:
密码与信息
发表期刊:
1995年3期
页码: 
69-71
摘要:
本文利用有限域上二次型理论,讨论一类伪随机序列获得极大周期与极大线性复杂度的条件。
26.
不同群运算之间的差分矩阵研究
作者:
张少武
刊名:
密码与信息
发表期刊:
1995年3期
页码: 
72-73
摘要:
本文指出在密钥随机等概的情况下,两种不同的群运算间的差分矩阵的期望矩阵是对称的。
27.
分组码中使用的密码强置换源
作者:
Mitte.,L 舒畅
刊名:
密码与信息
发表期刊:
1995年3期
页码: 
74-75
摘要:
28.
多级安全密码算法
作者:
罗昭武
刊名:
密码与信息
发表期刊:
1995年4期
页码: 
1-9
摘要:
多级安全问题常见于数据库管理、计算机网络和操作系统等领域。本文综述用于解决该问题的一些密码算法。
29.
MHS安全协议及保密体制研究
作者:
陈倩
刊名:
密码与信息
发表期刊:
1995年4期
页码: 
10-21
摘要:
本文概述MHS(X.400)标准的安全特征。分析了MHS环境下的安全威胁以及抗击这些威胁的安全服务、MHS基本端-端安全服务的提供和MHS安全协议元素。最后介绍MHS所采用的安全机制。
30.
STU—III应用概述
作者:
金传升
刊名:
密码与信息
发表期刊:
1995年4期
页码: 
22-26
摘要:
本文简述STU-Ⅲ在多级保密、移动通信、网关/会议设备以及战术通信中的应用情况。
共
36
条
首页
<
1
2
>
尾页
共2页
密码与信息基本信息
刊名
密码与信息
主编
曾用名
计算机与密码
主办单位
总参谋部第五十一研究所
主管单位
出版周期
季刊
语种
ISSN
CN
邮编
100072
电子邮箱
电话
网址
地址
北京市7227信箱
密码与信息评价信息
密码与信息统计分析
被引趋势
(/次)
(/年)
学科分布
研究主题
同领域期刊
更多>>
21世纪:理论实践探索
阿尔茨海默氏病研究进展(英文)
安防技术
鞍钢矿山
鞍钢自动化
安徽财会
安徽城市金融
安徽档案
安徽电力科技信息
安徽纺织
安徽工运
安徽建材
推荐期刊
期刊分类
最新期刊
期刊推荐
相关期刊
其它
21世纪:理论实践探索
阿尔茨海默氏病研究进展(英文)
安防技术
鞍钢矿山
鞍钢自动化
安徽财会
安徽城市金融
安徽档案
安徽电力科技信息
安徽纺织
安徽工运
安徽建材
安徽节能
安徽农村金融
安徽农机
安徽钱币
安徽软科学研究
安徽水利水电
安徽商贸职业技术学院学报
安徽省情省力
安徽统一战线
阿克苏科技
爱乐
阿勒泰科技
安庆石化
安徽节能
安徽农村金融
安徽农机
安徽钱币
安徽软科学研究
安徽水利水电
安徽商贸职业技术学院学报
安徽省情省力
安徽统一战线
阿克苏科技
爱乐
阿勒泰科技
安庆石化
安庆医学
A&S:安防工程商
A&S:安全&自动化
鞍山社会科学
艾滋病(英文)
安装技术应用
癌症治疗(英文)
博爱
宝安科技
暴雨.灾害
棒棒英语(中、英文对照)
冰川冻土译报
密码与信息
关于我们
用户协议
隐私政策
知识产权保护
期刊导航
免费查重
论文知识
钛学术官网
按字母查找期刊:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他
联系合作 广告推广: shenyukuan@paperpass.com
京ICP备2021016839号
营业执照
版物经营许可证:新出发 京零 字第 朝220126号