期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
7
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于二进制熵的加解密函数定位方法
1
作者
焦龙龙
罗森林
+2 位作者
丁庸
潘丽敏
张笈
《北京理工大学学报》
EI
CAS
CSCD
北大核心
2018年第11期1163-1167,共5页
针对二进制程序模糊测试中加解密函数定位准确率低的问题,提出一种基于二进制熵的加解密函数定位方法.该方法对二进制程序的控制流信息进行模型构建以定位程序关键代码,提取关键代码前后的数据流并计算其二进制熵,通过前后二进制熵的关...
针对二进制程序模糊测试中加解密函数定位准确率低的问题,提出一种基于二进制熵的加解密函数定位方法.该方法对二进制程序的控制流信息进行模型构建以定位程序关键代码,提取关键代码前后的数据流并计算其二进制熵,通过前后二进制熵的关系确定被测代码中是否存在加解密函数.实验结果表明,该方法能够有效发现程序中的加解密函数,准确率大于99%;该方法可以用于提高模糊测试发现漏洞的能力,具有一定的实用价值.
展开更多
关键词
二进制熵
加
解密函数
定位
模糊测试
二进制程序
下载PDF
职称材料
解密函数图象信息题
2
作者
谢勇
《初中生天地》
2023年第14期50-54,共5页
解答以一次函数图象为载体构建的行程类问题,我们要具备从图象中获取、分析、处理信息的能力,在求解时,往往还需要还原实际问题发生过程.例1(2022·牡丹江)在一条平坦笔直的道路上依次有A,B,C三地,甲从B地骑电瓶车到C地,同时乙从B...
解答以一次函数图象为载体构建的行程类问题,我们要具备从图象中获取、分析、处理信息的能力,在求解时,往往还需要还原实际问题发生过程.例1(2022·牡丹江)在一条平坦笔直的道路上依次有A,B,C三地,甲从B地骑电瓶车到C地,同时乙从B地骑摩托车到A地,到达A地后因故停留1分钟,然后立即掉头(掉头时间忽略不计).
展开更多
关键词
电瓶车
一次
函数
图象
载体构建
掉头
牡丹江
解密函数
图象信息题
摩托车
原文传递
利用VB6.0中XOR函数加密文档的方法
3
作者
郁建中
《金陵职业大学学报》
2003年第1期18-20,共3页
探讨了用 XOR进行私钥加密的方法 。
关键词
X0R
函数
加密文档
VB6.0
加密
函数
解密函数
私钥加密
对称密码体制
信息安全
下载PDF
职称材料
应用系统动态连接数据库的技术
被引量:
1
4
作者
吴凤玲
《计算机应用与软件》
CSCD
北大核心
2005年第5期127-129,共3页
本文以PB作为前台开发工具,详细介绍了应用系统动态连接数据库的流程和程序设计,为避免连接参数配置文件中的重要信息泄露,文中介绍了加密函数和解密函数以及它们在脚本中的应用,这一研究对应用PB开发数据库系统具有普遍的意义。
关键词
动态连接
应用系统
技术
数据库系统
开发工具
程序设计
详细介绍
信息泄露
配置文件
连接参数
解密函数
加密
函数
PB
脚本
下载PDF
职称材料
计算机信息系统安全技术的研究及其应用
被引量:
1
5
作者
史继峰
《科技创新与应用》
2016年第36期100-100,共1页
随着计算机互联网信息技术的快速发展,其应用范围也在不断扩展。通过计算机信息系统,可以实现对各种信息数据的高效快捷管理,给人们的生活和工作带来了很大方便。但是,也应该看到,计算机信息系统在安全方面,也存在不可忽视的问题。现代...
随着计算机互联网信息技术的快速发展,其应用范围也在不断扩展。通过计算机信息系统,可以实现对各种信息数据的高效快捷管理,给人们的生活和工作带来了很大方便。但是,也应该看到,计算机信息系统在安全方面,也存在不可忽视的问题。现代计算机信息网络系统的应用,已经渗透到人们生活的各个方面。一旦计算机信息系统受到网络攻击,如果安全系统防范能力不足,将会导致比较严重的信息泄露、信息失窃等事故。因此,有必要对计算信息系统安全技术及其应用进行研究,希望可以对保护计算机信息安全,提升安全防范效果做出有益探索。
展开更多
关键词
信息失窃
加密技术
解密函数
信息系统
安全技术
下载PDF
职称材料
计算机信息系统安全技术的研究及其应用
6
作者
李兆远
《中文科技期刊数据库(全文版)工程技术》
2017年第3期0257-0257,共1页
随着计算机互联网信息技术的快速发展,其应用范围也在不断扩展。通过计算机信息系统,可以实现对各种信息数据的高效快捷管理,给人们的生活和工作带来了很大方便。但是,也应该看到,计算机信息系统在安全方面,也存在不可忽视的问题。因此...
随着计算机互联网信息技术的快速发展,其应用范围也在不断扩展。通过计算机信息系统,可以实现对各种信息数据的高效快捷管理,给人们的生活和工作带来了很大方便。但是,也应该看到,计算机信息系统在安全方面,也存在不可忽视的问题。因此,有必要对计算信息系统安全技术及其应用进行研究,希望可以对保护计算机信息安全,提升安全防范效果做出有益探索。
展开更多
关键词
信息失窃
加密技术
解密函数
信息系统
安全技术
下载PDF
职称材料
密码转换问题的探究
被引量:
1
7
作者
胡章柱
《数学通讯(教师阅读)》
北大核心
2004年第02M期23-23,共1页
关键词
密码转换
加密
函数
解密函数
变换公式
原文传递
题名
基于二进制熵的加解密函数定位方法
1
作者
焦龙龙
罗森林
丁庸
潘丽敏
张笈
机构
北京理工大学信息与电子学院
出处
《北京理工大学学报》
EI
CAS
CSCD
北大核心
2018年第11期1163-1167,共5页
文摘
针对二进制程序模糊测试中加解密函数定位准确率低的问题,提出一种基于二进制熵的加解密函数定位方法.该方法对二进制程序的控制流信息进行模型构建以定位程序关键代码,提取关键代码前后的数据流并计算其二进制熵,通过前后二进制熵的关系确定被测代码中是否存在加解密函数.实验结果表明,该方法能够有效发现程序中的加解密函数,准确率大于99%;该方法可以用于提高模糊测试发现漏洞的能力,具有一定的实用价值.
关键词
二进制熵
加
解密函数
定位
模糊测试
二进制程序
Keywords
binary entropy
cryptographic function location
fuzz testing
binary program
分类号
TP399 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
解密函数图象信息题
2
作者
谢勇
机构
不详
出处
《初中生天地》
2023年第14期50-54,共5页
文摘
解答以一次函数图象为载体构建的行程类问题,我们要具备从图象中获取、分析、处理信息的能力,在求解时,往往还需要还原实际问题发生过程.例1(2022·牡丹江)在一条平坦笔直的道路上依次有A,B,C三地,甲从B地骑电瓶车到C地,同时乙从B地骑摩托车到A地,到达A地后因故停留1分钟,然后立即掉头(掉头时间忽略不计).
关键词
电瓶车
一次
函数
图象
载体构建
掉头
牡丹江
解密函数
图象信息题
摩托车
分类号
G63 [文化科学—教育学]
原文传递
题名
利用VB6.0中XOR函数加密文档的方法
3
作者
郁建中
机构
金陵科技学院
出处
《金陵职业大学学报》
2003年第1期18-20,共3页
文摘
探讨了用 XOR进行私钥加密的方法 。
关键词
X0R
函数
加密文档
VB6.0
加密
函数
解密函数
私钥加密
对称密码体制
信息安全
Keywords
information security
encryption
decryption
character set
分类号
TN918.1 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
应用系统动态连接数据库的技术
被引量:
1
4
作者
吴凤玲
机构
上海电视大学 上海
出处
《计算机应用与软件》
CSCD
北大核心
2005年第5期127-129,共3页
文摘
本文以PB作为前台开发工具,详细介绍了应用系统动态连接数据库的流程和程序设计,为避免连接参数配置文件中的重要信息泄露,文中介绍了加密函数和解密函数以及它们在脚本中的应用,这一研究对应用PB开发数据库系统具有普遍的意义。
关键词
动态连接
应用系统
技术
数据库系统
开发工具
程序设计
详细介绍
信息泄露
配置文件
连接参数
解密函数
加密
函数
PB
脚本
Keywords
Application system Dynamically connectiong Database
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
TP18 [自动化与计算机技术—控制理论与控制工程]
下载PDF
职称材料
题名
计算机信息系统安全技术的研究及其应用
被引量:
1
5
作者
史继峰
机构
南昌职业学院
出处
《科技创新与应用》
2016年第36期100-100,共1页
文摘
随着计算机互联网信息技术的快速发展,其应用范围也在不断扩展。通过计算机信息系统,可以实现对各种信息数据的高效快捷管理,给人们的生活和工作带来了很大方便。但是,也应该看到,计算机信息系统在安全方面,也存在不可忽视的问题。现代计算机信息网络系统的应用,已经渗透到人们生活的各个方面。一旦计算机信息系统受到网络攻击,如果安全系统防范能力不足,将会导致比较严重的信息泄露、信息失窃等事故。因此,有必要对计算信息系统安全技术及其应用进行研究,希望可以对保护计算机信息安全,提升安全防范效果做出有益探索。
关键词
信息失窃
加密技术
解密函数
信息系统
安全技术
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
计算机信息系统安全技术的研究及其应用
6
作者
李兆远
机构
嵊州市科技信息中心
出处
《中文科技期刊数据库(全文版)工程技术》
2017年第3期0257-0257,共1页
文摘
随着计算机互联网信息技术的快速发展,其应用范围也在不断扩展。通过计算机信息系统,可以实现对各种信息数据的高效快捷管理,给人们的生活和工作带来了很大方便。但是,也应该看到,计算机信息系统在安全方面,也存在不可忽视的问题。因此,有必要对计算信息系统安全技术及其应用进行研究,希望可以对保护计算机信息安全,提升安全防范效果做出有益探索。
关键词
信息失窃
加密技术
解密函数
信息系统
安全技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
密码转换问题的探究
被引量:
1
7
作者
胡章柱
机构
安徽工业大学职业技术学院
出处
《数学通讯(教师阅读)》
北大核心
2004年第02M期23-23,共1页
关键词
密码转换
加密
函数
解密函数
变换公式
分类号
O157.4 [理学—基础数学]
原文传递
题名
作者
出处
发文年
被引量
操作
1
基于二进制熵的加解密函数定位方法
焦龙龙
罗森林
丁庸
潘丽敏
张笈
《北京理工大学学报》
EI
CAS
CSCD
北大核心
2018
0
下载PDF
职称材料
2
解密函数图象信息题
谢勇
《初中生天地》
2023
0
原文传递
3
利用VB6.0中XOR函数加密文档的方法
郁建中
《金陵职业大学学报》
2003
0
下载PDF
职称材料
4
应用系统动态连接数据库的技术
吴凤玲
《计算机应用与软件》
CSCD
北大核心
2005
1
下载PDF
职称材料
5
计算机信息系统安全技术的研究及其应用
史继峰
《科技创新与应用》
2016
1
下载PDF
职称材料
6
计算机信息系统安全技术的研究及其应用
李兆远
《中文科技期刊数据库(全文版)工程技术》
2017
0
下载PDF
职称材料
7
密码转换问题的探究
胡章柱
《数学通讯(教师阅读)》
北大核心
2004
1
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部