咨询与建议

限定检索结果

文献类型

  • 58 篇 会议
  • 2 篇 期刊文献

馆藏范围

  • 60 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 52 篇 工学
    • 44 篇 网络空间安全
    • 22 篇 计算机科学与技术...
    • 6 篇 软件工程
    • 3 篇 机械工程
    • 2 篇 信息与通信工程
    • 1 篇 光学工程
    • 1 篇 仪器科学与技术
    • 1 篇 电子科学与技术(可...
    • 1 篇 矿业工程
    • 1 篇 石油与天然气工程
    • 1 篇 交通运输工程
    • 1 篇 航空宇航科学与技...
  • 18 篇 军事学
    • 17 篇 军队指挥学
  • 6 篇 理学
    • 6 篇 数学
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 管理学
    • 1 篇 管理科学与工程(可...

主题

  • 4 篇 通信安全
  • 4 篇 身份认证
  • 4 篇 安全性
  • 4 篇 密钥管理
  • 3 篇 安全性分析
  • 3 篇 可信计算
  • 2 篇 精准运维
  • 2 篇 安全策略
  • 2 篇 walsh谱
  • 2 篇 数据挖掘
  • 2 篇 数字签名
  • 2 篇 信息安全
  • 2 篇 风险识别
  • 2 篇 h.264标准
  • 2 篇 密码体制
  • 2 篇 非线性度
  • 2 篇 密钥交换协议
  • 2 篇 系统安全
  • 2 篇 离散对数
  • 2 篇 多目标策略优选模...

机构

  • 9 篇 中国人民解放军信...
  • 5 篇 西安电子科技大学
  • 3 篇 国防科技大学
  • 3 篇 山东大学
  • 3 篇 西南交通大学
  • 3 篇 北京工业大学
  • 2 篇 湖南大学
  • 2 篇 西华大学
  • 2 篇 中国石油华北石油...
  • 2 篇 贵州师范大学
  • 2 篇 中国科学院研究生...
  • 2 篇 中国科学院研究生...
  • 1 篇 北京电子科技学院
  • 1 篇 总参谋部第六十一...
  • 1 篇 北京科技大学
  • 1 篇 东南大学
  • 1 篇 中国电子设备系统...
  • 1 篇 沈阳航空工业学院
  • 1 篇 《信息安全与通信保...
  • 1 篇 华北电力大学

作者

  • 3 篇 何大可
  • 3 篇 蔡勉
  • 3 篇 贾佳
  • 2 篇 徐辉
  • 2 篇 谢克嘉
  • 2 篇 滕吉红
  • 2 篇 宋晓晖
  • 2 篇 崔西宁
  • 2 篇 李大兴
  • 2 篇 赵亚群
  • 2 篇 贺也平
  • 2 篇 王亚军
  • 2 篇 谢晓尧
  • 2 篇 冯玉敏
  • 2 篇 张玉清
  • 2 篇 李超
  • 2 篇 刘文芬
  • 2 篇 马建峰
  • 1 篇 彭铁光
  • 1 篇 刘润杰

语言

  • 60 篇 中文
检索条件"任意字段=第五届中国信息和通信安全学术会议"
60 条 记 录,以下是1-10 订阅
排序:
有理分式公钥密码体制
有理分式公钥密码体制
收藏 引用
第五届中国信息和通信安全学术会议
作者: 管海明 中国电子设备系统工程公司通信研究所 北京100039
本文提出了一种新的公钥密码体制,其安全性基于有限域上多变元有理分式不定方程组的难解性。编码方法为:先用单向函数链H(w)把明文w扩张为中间变量x,再用有理分式函数E(x)把x压缩为密文y。有益效果为:独特的编码风格;抗Shor量子算法的攻... 详细信息
来源: 评论
拟Bent函数的构造
拟Bent函数的构造
收藏 引用
第五届中国信息和通信安全学术会议
作者: 张习勇 郭华 中国人民解放军信息工程大学 郑州450002 北京航空航天大学 北京100083
拟Bent函数在密码学中有着重要应用,如可作为非线性组合函数和构造Hash函数等。通过分析相应谱值,本文确定了变元个数不超过6的拟Bent函数的代数结构;给出了几种构造,不同于已有的McFarland类拟Bent函数构造法。
来源: 评论
一种新的双环形OCDMA-PON无源光接入方案
一种新的双环形OCDMA-PON无源光接入方案
收藏 引用
第五届中国信息和通信安全学术会议
作者: 李养武 徐晓 黄兴东 西安通信学院 西安710106
在分析传统时分多址无源光网络(TDMA-PON)技术缺陷的基础上,提供了采用光码分多址(OCDMA)技术构建新型无源光接入系统的方案。方案采用环型网络结构来构建分级双环型光码分多址光网络(OCDMA-PON),探讨了相应的波长复用方式,并着重分析... 详细信息
来源: 评论
模差分与异或差分的性质及其应用
模差分与异或差分的性质及其应用
收藏 引用
第五届中国信息和通信安全学术会议
作者: 魏悦川 李超 国防科技大学数学与系统科学系 长沙410073
给出了模差分与异或差分相互转化的充分必要条件,得到了给定异或差分,求保持模差分不变的整数对的算法;讨论了模差分与异或差分在Hash函数安全性分析中的应用,作为实例,给出了寻找消息认证码(MAC)函数ASP的伪碰撞的具体方法。
来源: 评论
安全操作系统测评系统的研究与实现
安全操作系统测评系统的研究与实现
收藏 引用
第五届中国信息和通信安全学术会议
作者: 常伟华 蔡勉 贾佳 北京工业大学电子信息与控制工程学院 北京100022
本文结合了GB/T18336-2001标准,设计了一个基于Linunx的安全操作系统的自动测评系统。该系统基于数据驱动的自动化测评框架而构建,核心引擎通过驱动表机制生成测试套件,套件集成了所需的测试组件,在操作系统环境中自动完成安全测试,并... 详细信息
来源: 评论
基于可信计算的一个内网身份认证方案
基于可信计算的一个内网身份认证方案
收藏 引用
第五届中国信息和通信安全学术会议
作者: 王力民 郭亚梅 李益发 中国人民解放军信息工程大学信息工程学院 郑州450002 安阳师范学院 安阳455002
本文先简要介绍可信计算的相关组织及标准进展情况,再对可信计算的相关概念进行解释和定义,然后从内网安全问题入手,针对内网数据的安全需求,提出一种应用可信计算的身份认证方案,该方案较单一的口令认证方式的安全性大大提高。
来源: 评论
基于EPR纠缠态的量子签名方案
基于EPR纠缠态的量子签名方案
收藏 引用
第五届中国信息和通信安全学术会议
作者: 欧海文 邵博闻 于亦舟 杨越 北京电子科技学院信息安全系 北京100070 北京电子科技学院信息安全系 北京100070 西安电子科技大学信息工程学院西安710071
本文提出利用基于EPR二粒子纠缠态的隐形传态效应完成对未知量子纠缠态的签名,不需要可信第三方。安全性是依赖于EPR二粒子态的相干特性和量子一次一密算法的。
来源: 评论
环Z<,n>上圆锥曲线RSA型公钥密码体系的小私钥指数攻击
环Z<,n>上圆锥曲线RSA型公钥密码体系的小私钥指数攻击
收藏 引用
第五届中国信息和通信安全学术会议
作者: 秦宝东 李明 孔凡玉 李大兴 山东大学网络信息安全研究所 济南250100
在第九中国密码学学术会议上,孙琦等人指出基于环Z的圆锥曲线RSA型公钥密码体系,能够抵抗已知主要的小私钥d攻击,特别对抗Wiener攻击。本文指出利用丢番图逼近的方法,能够对上述RSA型公钥密码体系的小私钥指数d进行攻击。讨论表明:当... 详细信息
来源: 评论
一类偶数元代数免疫最优布尔函数的构造
一类偶数元代数免疫最优布尔函数的构造
收藏 引用
第五届中国信息和通信安全学术会议
作者: 冀会芳 侯晓菲 刘文芬 中国人民解放军信息工程大学信息工程学院 郑州450002
根据布尔函数代数免疫最优的充分必要条件,得到偶数元代数免疫最优布尔函数的一种部分构造方法。分析如何得到代数次数较高且代数免疫最优的平衡布尔函数,并得到此类函数个数的一个下界。给出了新构造函数非线性度不低于给定函数非线性... 详细信息
来源: 评论
一个可信文件系统TrustedFS的设计与实现
一个可信文件系统TrustedFS的设计与实现
收藏 引用
第五届中国信息和通信安全学术会议
作者: 张伟伟 石文昌 中国科学院软件研究所 北京100080 中国科学院研究生院 北京100039
本文以Linux操作系统为原型,设计和实现一个以可信计算技术为基础的可信文件系统TrustedFS。TrustedFS利用TPM安全芯片提供的可信计算和安全存储功能,加强对系统安全组件和数据的保护。本文通过堆式文件系统技术,采用扩展文件安全属性... 详细信息
来源: 评论