咨询与建议

限定检索结果

文献类型

  • 285 篇 期刊文献
  • 24 篇 会议

馆藏范围

  • 309 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 255 篇 工学
    • 164 篇 网络空间安全
    • 124 篇 计算机科学与技术...
    • 27 篇 电子科学与技术(可...
    • 21 篇 仪器科学与技术
    • 16 篇 信息与通信工程
    • 12 篇 光学工程
    • 12 篇 软件工程
    • 8 篇 控制科学与工程
    • 5 篇 机械工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 兵器科学与技术
    • 1 篇 公安技术
  • 62 篇 理学
    • 53 篇 数学
    • 8 篇 物理学
    • 2 篇 系统科学
    • 1 篇 生物学
    • 1 篇 统计学(可授理学、...
  • 58 篇 军事学
    • 58 篇 军队指挥学
    • 1 篇 战术学
  • 25 篇 管理学
    • 24 篇 管理科学与工程(可...
    • 1 篇 工商管理
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 1 篇 经济学
    • 1 篇 应用经济学

主题

  • 17 篇 信息安全
  • 17 篇 布尔函数
  • 14 篇 保密通信
  • 10 篇 安全现状
  • 10 篇 密码学
  • 9 篇 信息技术
  • 9 篇 非线性度
  • 8 篇 网络安全
  • 8 篇 分组密码
  • 8 篇 量子密钥分发
  • 7 篇 征文通知
  • 7 篇 隐私保护
  • 7 篇 信息化社会
  • 7 篇 信息安全技术
  • 7 篇 s盒
  • 7 篇 密码算法
  • 6 篇 线性复杂度
  • 6 篇 数字签名
  • 5 篇 群签名
  • 5 篇 密码分析

机构

  • 211 篇 保密通信重点实验...
  • 42 篇 中国电子科技集团...
  • 21 篇 西安电子科技大学
  • 17 篇 陕西师范大学
  • 16 篇 电子科技大学
  • 15 篇 四川大学
  • 11 篇 国防科技保密通信...
  • 11 篇 保密通信全国重点...
  • 11 篇 中国科学院信息工...
  • 11 篇 中国电子科技集团...
  • 9 篇 西南通信研究所保...
  • 7 篇 桂林电子科技大学
  • 7 篇 太原理工大学
  • 7 篇 保密通信国防科技...
  • 7 篇 西南交通大学
  • 7 篇 西南通信研究所
  • 6 篇 中国电子科技网络...
  • 6 篇 北京邮电大学
  • 5 篇 杭州师范大学
  • 5 篇 <信息安全与通信保...

作者

  • 64 篇 张文政
  • 29 篇 zhang wen-zheng
  • 19 篇 zhang wenzheng
  • 18 篇 汤殿华
  • 18 篇 董新锋
  • 17 篇 祝世雄
  • 17 篇 周宇
  • 17 篇 杨波
  • 16 篇 徐兵杰
  • 15 篇 曹云飞
  • 15 篇 陈周国
  • 14 篇 yang bo
  • 14 篇 陈晖
  • 14 篇 zhou yu
  • 13 篇 朱甫臣
  • 12 篇 陈剑锋
  • 12 篇 周彦伟
  • 11 篇 赵越
  • 10 篇 zhao yue
  • 10 篇 tang dian-hua

语言

  • 309 篇 中文
检索条件"机构=保密通信重点实验室"
309 条 记 录,以下是1-10 订阅
排序:
求解格上最短向量问题的自适应遗传算法
收藏 引用
密码学报(中英文) 2025年 第1期12卷 215-226页
作者: 毕经国 苏磊 王林 北京邮电大学网络空间安全学院 北京100876 密码科学技术全国重点实验室 北京100878 保密通信全国重点实验室 成都610041
最短向量问题(shortest vector problem,SVP)是格密码中一个经典的困难问题.丁丹等于2015年提出了首个解决最短向量问题的遗传算法,该算法利用BKZ约化基的正交表示来搜索格点组成的空间,能够高效地找到格内最短向量.由于该算法采用固定... 详细信息
来源: 评论
同源密码学中的光滑离散对数计算
收藏 引用
密码学报(中英文) 2025年 第2期12卷 322-336页
作者: 林楷展 王林 王维则 赵昌安 中山大学数学学院 广州510275 保密通信全国重点实验室 成都610041 复旦大学计算机科学技术学院 上海200433 广东省信息安全技术重点实验室 广州510006
同源密码学作为后量子密码学研究方向之一,因其公钥长度极短的特点而受到广泛关注.多数基于同源的密码方案涉及椭圆曲线群上的离散对数计算,通常利用双线性对将其转化为有限域上的离散对数计算以加速实现,但目前方案存储需求较大.本文... 详细信息
来源: 评论
诱骗态联合检测窃听量子秘密共享协议
收藏 引用
中国科学:物理学、力学、天文学 2025年 第4期55卷 217-232页
作者: 谢颖 刘斌 李星雨 李志刚 邵闻珠 黄伟 重庆大学国家卓越工程师学院 重庆401135 石河子大学信息科学与技术学院 计算智能与网络信息安全兵团重点实验室石河子832003 西南通信研究所 保密通信全国重点实验室成都610041 重庆大学计算机学院 重庆401331
联合检测窃听的量子秘密共享协议通信效率高,对代理的能力要求低,因此受到了广泛的关注,但在实际的应用中,该协议仍面临着无法容忍信道损失以及缺乏实际安全性分析的问题.鉴于此,本文提出了一种诱骗态的联合检测窃听量子秘密共享协议.首... 详细信息
来源: 评论
一种基于狼群算法的集群通信自组织拓扑方法
收藏 引用
西北工业大学学报 2025年 第2期43卷 381-387页
作者: 李学思 吴哲平 史豪斌 吉庆兵 西北工业大学计算机学院 陕西西安710072 保密通信全国重点实验室 四川成都610041 西北工业大学网络空间安全学院 陕西西安710072
无人机集群协同控制的基础是具备稳定可靠的网络通信环境,需要设计出高实时、实用化的网络拓扑方法。据此提出了一种基于狼群算法的集群通信自组织拓扑方法。综合考虑无人机集群位置情况、无人机通信载荷运转情况等因素,提出多约束条件... 详细信息
来源: 评论
支持错误定位与数据恢复的多云关键词审计
收藏 引用
软件学报 2025年 第3期36卷 1268-1288页
作者: 薛婧婷 罗抒琴 张文政 李发根 周宇 张晓均 保密通信全国重点实验室(中国电子科技网络信息安全有限公司中国电子科技集团公司第三十研究所) 四川成都610041 西南石油大学计算机与软件学院 四川成都610500 电子科技大学计算机科学与工程学院 四川成都611731
基于关键词的审计(KA)技术是保障云审计经济适用性的重要手段.不同于概率性审计对外包数据进行随机抽样验证,KA考虑多用户多属性数据的审计需求,执行关键词检索和定向审计,能有效降低审计开销.然而,现有的KA方案通常聚焦于目标数据的审... 详细信息
来源: 评论
利用无噪线性光放大器增加连续变量量子密钥分发最远传输距离
收藏 引用
物理学报 2013年 第7期62卷 32-39页
作者: 徐兵杰 唐春明 陈晖 张文政 朱甫臣 保密通信重点实验室 成都610041
如何提高实际量子密钥分发系统的安全码率和最远传输距离是量子密码学领域重要的研究课题.本文采用量子无噪线性光放大器放大量子信号,以改进连续变量量子密钥分发系统实际性能.经仔细研究,本文发现增益系数为g的线性无噪放大器可将连... 详细信息
来源: 评论
双边隐私保护的能源交易多方计算方案
收藏 引用
密码学报(中英文) 2025年 第1期12卷 96-116页
作者: 薛婧婷 刘亮 李发根 张文政 张晓均 周宇 西南石油大学计算机科学学院 成都610500 电子科技大学计算机科学与工程学院 成都611731 中国电子科技集团公司第三十研究所保密通信重点实验室 中国电子科技网络信息安全有限公司成都610041
点对点能源交易凭借其匹配灵活和去中心化特点受到广泛应用,但同时也暴露出交易组织困难和监管缺失等问题.建立基于联盟链的交易平台已经成为重要解决方案.然而,区块链的公开透明性使得交易者与能源信息的隐私保护变得困难,导致点对点... 详细信息
来源: 评论
Gimli认证加密方案的不可能差分分析
收藏 引用
西安电子科技大学学报 2022年 第5期49卷 213-220页
作者: 谭豪 申兵 苗旭东 张文政 保密通信重点实验室 四川成都610041
Gimli是美国国家标准与技术研究院发起的轻量级加密算法标准第二轮候选算法。当前,Gimli的安全性分析主要针对Gimli置换、Gimli杂凑函数、Gimli带有关联数据的认证加密方案等。Gimli认证加密方案总体采用sponge结构,适用于受限环境下的... 详细信息
来源: 评论
一种基于平衡零差探测技术的平均光子数测量方法
收藏 引用
物理学报 2021年 第24期70卷 48-52页
作者: 刘金璐 杨杰 张涛 樊矾 黄伟 徐兵杰 西南通信研究所 保密通信重点实验室成都610041
针对连续变量量子密钥分发系统实用化进程中对系统核心参数的规范标定需求,本文提出了一种基于平衡零差探测技术的平均光子数测量方法,即利用平衡零差探测基本结构,在本振臂添加一个电光相位调制器.不同于通过计算相位漂移值进行被动相... 详细信息
来源: 评论
格基密码算法实现中的一些安全性隐患及防范措施
收藏 引用
通信技术 2025年 第2期58卷 196-203页
作者: 侯森 周国庆 黄宝盛 曹越 王林 保密通信全国重点实验室 四川成都610041
为应对迫近的量子威胁,后量子密码中的格密码已逐渐进入实用阶段。然而,格密码算法的实际使用存在侧信道攻击和后门攻击等安全隐患。基于此,分析了格密码算法中公钥重用情况下的安全隐患及应对方法,改进了容错学习问题类型格密码密钥生... 详细信息
来源: 评论