咨询与建议

限定检索结果

文献类型

  • 50 篇 会议
  • 3 篇 期刊文献

馆藏范围

  • 53 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 35 篇 工学
    • 24 篇 网络空间安全
    • 12 篇 软件工程
    • 6 篇 计算机科学与技术...
    • 2 篇 信息与通信工程
    • 1 篇 仪器科学与技术
    • 1 篇 电子科学与技术(可...
  • 18 篇 理学
    • 18 篇 数学
  • 5 篇 军事学
    • 5 篇 军队指挥学
  • 3 篇 管理学
    • 3 篇 管理科学与工程(可...
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 文学
    • 1 篇 外国语言文学

主题

  • 4 篇 密码学
  • 3 篇 信息安全
  • 3 篇 网络安全
  • 3 篇 安全协议
  • 3 篇 信息隐藏
  • 2 篇 鲁棒性
  • 2 篇 多输出函数
  • 2 篇 walsh谱
  • 2 篇 形式化方法
  • 2 篇 椭圆曲线
  • 2 篇 数字签名
  • 2 篇 通信安全
  • 2 篇 分组密码
  • 2 篇 串空间
  • 2 篇 访问控制
  • 1 篇 双向认证
  • 1 篇 群签名
  • 1 篇 商用密码
  • 1 篇 多级密钥分享
  • 1 篇 招生

机构

  • 8 篇 解放军信息工程大...
  • 7 篇 北京交通大学
  • 7 篇 西安电子科技大学
  • 5 篇 现代通信国家重点...
  • 3 篇 中国科学院研究生...
  • 2 篇 东南大学
  • 2 篇 中国科学院信息安...
  • 2 篇 北京大学
  • 2 篇 武汉大学
  • 2 篇 中山大学
  • 1 篇 北京电子科技学院
  • 1 篇 成都卫士通股份有...
  • 1 篇 国防科学技术大学
  • 1 篇 中国科学院研究生...
  • 1 篇 海军工程大学
  • 1 篇 华南农业大学
  • 1 篇 武汉科技学院
  • 1 篇 江西财经大学
  • 1 篇 中国科学院软件研...
  • 1 篇 北京机械工业学院

作者

  • 4 篇 杨波
  • 3 篇 赵亚群
  • 3 篇 冯登国
  • 3 篇 李世取
  • 3 篇 张玉清
  • 2 篇 鞠桂枝
  • 2 篇 韩臻
  • 2 篇 曾本胜
  • 2 篇 胡予濮
  • 2 篇 张文政
  • 2 篇 赵海英
  • 1 篇 宋四根
  • 1 篇 盛可军
  • 1 篇 刘杰
  • 1 篇 马宁
  • 1 篇 邹维
  • 1 篇 张文科
  • 1 篇 李信然
  • 1 篇 冯健昭
  • 1 篇 唐艳超

语言

  • 53 篇 中文
检索条件"任意字段=第四届中国信息和通信安全学术会议"
53 条 记 录,以下是11-20 订阅
排序:
Jacobi序列的pattern分布
Jacobi序列的pattern分布
收藏 引用
第四届中国信息和通信安全学术会议
作者: 王劲松 戚文峰 解放军信息工程大学信息工程学院应用数学系(中国郑州)
本文研究Jacobi序列的pattern分布,较精确刻画了3-pattern和4-pattern分布,并分析了一般的S-pattern分布性质,给出了一个可以用来估计其pattern分布的算法.
来源: 评论
SHACAL-2算法分析
SHACAL-2算法分析
收藏 引用
第四届中国信息和通信安全学术会议
作者: 韦宝典 中山大学信息科学与技术学院电子与通信工程系(中国广州)
本文以分组密码传统的规范形式刻画SHACAL-2算法的完整加密过程,指出了算法扩散特性较差的特点,给出了加密过程与哈希算法压缩过程的对应关系.
来源: 评论
安全协议的可视化分析和设计研究
安全协议的可视化分析和设计研究
收藏 引用
第四届中国信息和通信安全学术会议
作者: 陈铁明 蔡家楣 浙江工业大学软件学院(中国杭州)
本文在简述一个基于GNY逻辑实现的可视化集成工具的基础上,以SSL协议为例,阐述了其自动分析过程,并提出了可信第三方参与的简单扩展逻辑.
来源: 评论
密码算法的FPGA实现
密码算法的FPGA实现
收藏 引用
第四届中国信息和通信安全学术会议
作者: 张文科 张文政 成都卫士通股份有限公司(中国成都) 现代通信国家重点实验室(中国成都)
本文以密码算法AES为例,给出了用FPGA实现密码算法的方法,对算法的优化进行了一些讨论,提出了用FPGA实现密码算法时应注意的一些问题.
来源: 评论
点包含问题的秘密信息识别与安全多方计算
点包含问题的秘密信息识别与安全多方计算
收藏 引用
第四届中国信息和通信安全学术会议
作者: 江成顺 刘霖雯 涂慧 解放军信息工程大学信息工程学院信息研究系(中国郑州)
本文引入茫然第三方构建了一类解决带秘密信息的点包含问题安全协议,阐述了这类协议的公平性和有效性,对安全性进行了理论证明.
来源: 评论
改进的隐写术安全性度量
改进的隐写术安全性度量
收藏 引用
第四届中国信息和通信安全学术会议
作者: 曹佳 刘文芬 张卫明 马宁 解放军信息工程大学信息工程学院信息研究系(中国郑州)
本文运用信息论和假设检验理论对隐写术的检测问题进行了研究,改进了Cachin关于隐写术安全性的定义,对两种安全性之间的关系进行了研究.
来源: 评论
基于椭圆曲线的数字签名水印方案研究与设计
基于椭圆曲线的数字签名水印方案研究与设计
收藏 引用
第四届中国信息和通信安全学术会议
作者: 冯健昭 肖德琴 祝胜林 华南农业大学信息学院(中国广州)
本文利用椭圆曲线密码体制特点,结合加密通信信息隐藏二者的优势,提出了一种基于椭圆曲线的数字签名水印方案,并对该方案的算法做了详细而周密的设计.
来源: 评论
广义ε-相关免疫布尔向量函数
广义ε-相关免疫布尔向量函数
收藏 引用
第四届中国信息和通信安全学术会议
作者: 杨锐 曾本胜 李世取 解放军信息工程大学信息工程学院信息研究系(中国郑州)
本文给出了布尔向量函数m所广义ε-相关免疫的概念,并根据布尔随机向量联合分布分解式得到了布尔向量函数m阶广义ε-相关免疫的一个谱判别条件.
来源: 评论
一种快速求解降次函数的新算法
一种快速求解降次函数的新算法
收藏 引用
第四届中国信息和通信安全学术会议
作者: 陈杰 胡予濮 韦永壮 西安电子科技大学计算机网络与信息安全教育部重点实验室(中国西安)
本文基于密码函数分析的思想提出了一种快速有效求解降次函数g的新算法,并用此方法来分析了LILI-128流密码体制的降次函数g.
来源: 评论
d=9 Hamilton阵列编码实现与密码特性分析
d=9 Hamilton阵列编码实现与密码特性分析
收藏 引用
第四届中国信息和通信安全学术会议
作者: 林柏钢 宋永林 福州大学数学与计算机科学学院(中国福州)
本文分析了d=9 Hamilton阵列编码的存在规律和模型设计,研究了限维情形下不同构造模型和相互关系,讨论了相关的组合密码特性.
来源: 评论