您好,读者! 请
登录
内蒙古大学图书馆
首页
概况
本馆概况
组织机构
入馆须知
规章制度
馆藏布局
参观与访问图书馆
党建
资源
馆藏资源
电子资源
数据库导航
特色资源
服务
办证服务
图书借阅
阅读推广
文献传递与馆际互借
空间与设施
开放时间
iThenticate论文原创性检测服务
科研支持
论文收录引用证明
科技查新
知识产权
档案馆
帮助
联系我们
地理位置
新生指南
常见问题
图书捐赠
咨询与建议
建议与咨询
留下您的常用邮箱和电话号码,以便我们向您反馈解决方案和替代方法
您的常用邮箱:
*
您的手机号码:
*
问题描述:
当前已输入0个字,您还可以输入200个字
全部搜索
期刊论文
图书
学位论文
标准
纸本馆藏
外文资源发现
数据库导航
超星发现
本站搜索
搜 索
高级检索
分类表
所选分类
----=双击删除一行=----
>>
<<
限定检索结果
标题
作者
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
标题
标题
作者
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
作者
标题
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
作者
作者
标题
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
确 定
文献类型
132 篇
期刊文献
49 篇
会议
馆藏范围
181 篇
电子文献
0 种
纸本馆藏
日期分布
学科分类号
166 篇
工学
120 篇
网络空间安全
95 篇
计算机科学与技术...
16 篇
信息与通信工程
13 篇
仪器科学与技术
13 篇
电子科学与技术(可...
13 篇
软件工程
4 篇
机械工程
3 篇
交通运输工程
2 篇
控制科学与工程
1 篇
材料科学与工程(可...
23 篇
理学
21 篇
数学
1 篇
天文学
1 篇
系统科学
1 篇
统计学(可授理学、...
20 篇
军事学
20 篇
军队指挥学
12 篇
管理学
12 篇
管理科学与工程(可...
2 篇
经济学
2 篇
应用经济学
1 篇
艺术学
1 篇
设计学(可授艺术学...
主题
11 篇
代理签名
8 篇
身份认证
8 篇
双线性对
6 篇
群签名
6 篇
门限签名
6 篇
认证
6 篇
安全性
6 篇
签密
6 篇
群密钥协商协议
6 篇
串空间
5 篇
数字签名
5 篇
公平性
5 篇
形式化分析
5 篇
虚拟企业
5 篇
不可伪造性
5 篇
盲签名
5 篇
pki
4 篇
合谋攻击
4 篇
联合攻击
4 篇
双线性映射
机构
174 篇
西南交通大学
12 篇
成都信息工程学院
10 篇
中山大学
9 篇
现代通信国家重点...
9 篇
吉首大学
5 篇
四川师范大学
5 篇
四川城市职业学院
5 篇
北京邮电大学
4 篇
上海交通大学
3 篇
中国民用航空飞行...
3 篇
西安电子科技大学
2 篇
信息安全与国家计...
2 篇
郑州航空工业管理...
2 篇
湖南工程学院
2 篇
中共四川省委省直...
2 篇
帝京大学
2 篇
南京财经大学
2 篇
湖北省咸宁市职业...
2 篇
信息安全与国家网...
1 篇
中国石油塔里木油...
作者
112 篇
何大可
23 篇
彭代渊
19 篇
张文芳
18 篇
王小敏
16 篇
鲁荣波
13 篇
缪祥华
10 篇
赖欣
10 篇
王常吉
9 篇
唐小虎
9 篇
王宏霞
9 篇
张仕斌
8 篇
李国民
8 篇
郑宇
6 篇
范佳
6 篇
康立
6 篇
邓子健
6 篇
周萍
5 篇
路献辉
5 篇
郭伟
5 篇
闫丽丽
语言
181 篇
中文
检索条件
"机构=信息安全与国家网格计算实验室"
共
181
条 记 录,以下是21-30
订阅
全选
清除本页
清除全部
题录导出
标记到"检索档案"
详细
简洁
排序:
相关度排序
时效性降序
时效性升序
一个多方认证邮件协议的分析与改进
收藏
分享
引用
计算
机科学
2012年 第11期39卷 58-61,97页
作者:
高悦翔
彭代渊
西南交通大学信息安全与国家计算网格实验室
成都610031
四川师范大学计算机科学学院
成都610068
多方认证邮件协议被广泛用于在多方网络环境中传递具有保密性、不可否认性、公平性、无排斥性以及时限性性的电子邮件。指出了一个典型的多方认证邮件协议存在不满足公平性、可追究性以及个别不诚实参与方行为导致整个协议执行失败等安...
详细信息
多方认证邮件协议被广泛用于在多方网络环境中传递具有保密性、不可否认性、公平性、无排斥性以及时限性性的电子邮件。指出了一个典型的多方认证邮件协议存在不满足公平性、可追究性以及个别不诚实参与方行为导致整个协议执行失败等
安全
隐患。基于签密方案,对该协议进行了改进,并利用Kailar逻辑对改进后的协议的
安全
属性进行了分析。研究结果表明,该协议能够满足保密性、不可否认性及公平性等要求,并具有抗篡改、重放、合谋等攻击的特点。
关键词:
多方认证邮件协议
可追究性
公平性
签密
Kailar逻辑
来源:
评论
学校读者
我要写书评
暂无评论
两种具有前向
安全
性质的代理盲签名方案
收藏
分享
引用
计算
机工程与应用
2012年 第5期48卷 51-53,155页
作者:
周萍
何大可
西南交通大学信息科学与技术学院信息安全与国家计算网格实验室
成都610031
四川城市职业学院信息工程系
成都610101
已有的代理盲签名方案并不具备前向
安全
性。为了有效地保护系统的
安全
,最大程度地减少因密钥泄漏带来的危害,保护原始签名人和代理签名人的利益,在二次剩余难题和离散对数难题的基础上,应用前向
安全
理论和代理盲签名技术,提出了两种新...
详细信息
已有的代理盲签名方案并不具备前向
安全
性。为了有效地保护系统的
安全
,最大程度地减少因密钥泄漏带来的危害,保护原始签名人和代理签名人的利益,在二次剩余难题和离散对数难题的基础上,应用前向
安全
理论和代理盲签名技术,提出了两种新的前向
安全
代理盲签名方案,证明了它们的各种
安全
性。
关键词:
代理签名
盲签名
前向
安全
二次剩余难题
代理盲签名
来源:
评论
学校读者
我要写书评
暂无评论
安全
无可信私钥生成中心的部分盲签名方案
收藏
分享
引用
计算
机系统应用
2012年 第6期21卷 70-74页
作者:
周萍
何大可
西南交通大学信息科学与技术学院信息安全与国家计算网格实验室
成都610031
四川城市职业学院
成都610101
目前基于身份的部分盲签名方案或者
安全
性不高,或者效率较低。针对这些方案的缺陷,通过密码学分析和算法结构设计,提出了一个新的基于身份的无可信私钥生成中心(Private Key Generator,PKG)的、只有一个对运算的部分盲签名方案。证明了...
详细信息
目前基于身份的部分盲签名方案或者
安全
性不高,或者效率较低。针对这些方案的缺陷,通过密码学分析和算法结构设计,提出了一个新的基于身份的无可信私钥生成中心(Private Key Generator,PKG)的、只有一个对运算的部分盲签名方案。证明了方案的强盲性,证明了该方案可以抵抗适应性选择消息和身份攻击,可以抵抗不可信PKG的攻击,其
安全
性依赖于强l-SDHP难题。比较了方案和其他类似方案的效率。
关键词:
私钥生成中心
部分盲签名
双线性对
不可伪造性
强1-SDHP难题
来源:
评论
学校读者
我要写书评
暂无评论
定位像素篡改的
安全
脆弱水印算法
收藏
分享
引用
铁道学报
2011年 第1期33卷 63-68页
作者:
陈帆
王宏霞
西南交通大学信息安全与国家计算网格实验室
四川成都102401
脆弱水印用于鉴定数字媒体的真实性和完整性,篡改检测性能和
安全
性是脆弱水印算法的两个重要指标。本文提出一种基于密钥生成和嵌入像素水印
信息
的
安全
脆弱水印算法,在不增加水印嵌入容量的前提下,采用邻域像素比较的篡改检测方法有效...
详细信息
脆弱水印用于鉴定数字媒体的真实性和完整性,篡改检测性能和
安全
性是脆弱水印算法的两个重要指标。本文提出一种基于密钥生成和嵌入像素水印
信息
的
安全
脆弱水印算法,在不增加水印嵌入容量的前提下,采用邻域像素比较的篡改检测方法有效提高算法的篡改检测性能。本文首先利用混沌迭代生成水印
信息
,然后将生成的水印
信息
置乱加密后嵌入在原始图像的最低位。认证时,通过比较像素邻域中不一致像素数目与设定阈值的关系判定像素的有效性,并推导给出阈值的动态选取方法和篡改比例与虚、漏警概率关系。理论分析和
实验
结果表明该算法不仅能抵抗拼贴攻击(Collage Attack),而且提高精确定位水印算法的篡改检测性能。
关键词:
图像认证
脆弱水印
拼贴攻击
漏警概率
来源:
评论
学校读者
我要写书评
暂无评论
Ad hoc网络中认证路由协议的改进及其
安全
性分析
收藏
分享
引用
电子科技大学学报
2011年 第4期40卷 577-581页
作者:
闫丽丽
彭代渊
高悦翔
西南交通大学信息安全与国家计算网格实验室
成都610031
成都信息工程学院网络工程学院
成都610225
四川师范大学计算机科学学院
成都610068
提出了Ad hoc网络中的ARAN协议存在合谋和重放两种攻击。为了克服ARAN协议中的上述缺陷,给出了一个改进协议eARAN。改进协议在原有协议的基础上,在路由请求数据包中添加了发送该数据包的所有中间节点的身份,即路由路径,而目的节点要对...
详细信息
提出了Ad hoc网络中的ARAN协议存在合谋和重放两种攻击。为了克服ARAN协议中的上述缺陷,给出了一个改进协议eARAN。改进协议在原有协议的基础上,在路由请求数据包中添加了发送该数据包的所有中间节点的身份,即路由路径,而目的节点要对最终得到的完整的路由路径进行签名,并将其作为路由响应数据包的一部分发回给发起节点,以此保证路由路径的正确性和完整性。最后,使用扩展后的串空间理论分析了改进协议eARAN的
安全
性,分析结果显示,eARAN协议是
安全
的。
关键词:
Ad
hoc网络
形式化分析
路由协议
串空间
来源:
评论
学校读者
我要写书评
暂无评论
基于强RSA假定的代理多重签名方案
收藏
分享
引用
计算
机工程
2011年 第4期37卷 165-167,186页
作者:
周萍
何大可
西南交通大学信息科学与技术学院信息安全与国家计算网格实验室
成都610031
四川城市职业学院
成都610101
基于强RSA假定和分叉引理提出2种代理签名方案:盲代理多重签名方案和基于自认证密码系统的代理多重签名方案,证明它们的
安全
性。前一种方案设计时部分采用二元仿射变换,可以抵抗一些常见的攻击,后一种方案基于兼有公钥证书密码系统和身...
详细信息
基于强RSA假定和分叉引理提出2种代理签名方案:盲代理多重签名方案和基于自认证密码系统的代理多重签名方案,证明它们的
安全
性。前一种方案设计时部分采用二元仿射变换,可以抵抗一些常见的攻击,后一种方案基于兼有公钥证书密码系统和身份密码系统优点的自认证密码系统。
关键词:
代理签名
代理多重签名
盲签名
强RSA假定
自认证密码系统
来源:
评论
学校读者
我要写书评
暂无评论
一种CDH难题的强壮门限盲签名方案设计
收藏
分享
引用
计算
机应用研究
2011年 第2期28卷 704-707页
作者:
周萍
何大可
西南交通大学信息科学与技术学院信息安全与国家计算网格实验室
成都610031
四川城市职业学院
成都610101
盲签名是一种特殊的数字签名,在需要多个人同时参与才能生成签名的情况下,门限签名是较好的选择。在
计算
Diffie-Hellman(CDH)难题下设计了一个新型的(t,n)强壮门限盲签名方案,并论证了该方案的正确性和
安全
性。该方案可以满足很多应用要...
详细信息
盲签名是一种特殊的数字签名,在需要多个人同时参与才能生成签名的情况下,门限签名是较好的选择。在
计算
Diffie-Hellman(CDH)难题下设计了一个新型的(t,n)强壮门限盲签名方案,并论证了该方案的正确性和
安全
性。该方案可以满足很多应用要求,如电子现金、SET的
安全
电子支付、匿名选举等场合。
关键词:
盲签名
门限签名
双线性对
计算
Diffie-Hellman(CDH)难题
来源:
评论
学校读者
我要写书评
暂无评论
传感器网络
安全
协议的分析和改进
收藏
分享
引用
通信学报
2011年 第5期32卷 139-145页
作者:
闫丽丽
彭代渊
高悦翔
西南交通大学信息安全与国家计算网格实验室
四川成都610031
成都信息工程学院网络工程学院
四川成都610225
四川师范大学计算机科学学院
四川成都610068
分析***提出的传感器网络
安全
协议套件的
安全
性,发现其中的节点密钥协商协议存在攻击,即攻击者可以冒充合法节点发送密钥协商请求。针对以上攻击,给出了一个改进协议。为了分析改进协议的
安全
性,对原始串空间理论进行了扩展,并使用扩展...
详细信息
分析***提出的传感器网络
安全
协议套件的
安全
性,发现其中的节点密钥协商协议存在攻击,即攻击者可以冒充合法节点发送密钥协商请求。针对以上攻击,给出了一个改进协议。为了分析改进协议的
安全
性,对原始串空间理论进行了扩展,并使用扩展后的理论从保密性和认证性两个方面分析了改进协议的
安全
性。分析结果显示,改进后的协议是
安全
的。同时,对串空间理论的扩展,为其能够分析较复杂的
安全
协议打下了基础。
关键词:
无线传感器网络
安全
协议
形式化分析
串空间
来源:
评论
学校读者
我要写书评
暂无评论
基于地理位置的蜂窝状密钥管理方案
收藏
分享
引用
计算
机应用研究
2010年 第4期27卷 1514-1516,1520页
作者:
孔贝贝
唐小虎
西南交通大学信息安全与国家计算网格实验室
成都610031
无线传感器网络是由
计算
能力、存储能力、通信能力严格受限的传感器节点组成的,密钥管理是
安全
问题的基础,可以保证后续
信息
的保密性及认证性。采用蜂窝状网络划分方式对基于地理位置的密钥分配方案作了改进,改进后的方案相对原方案减...
详细信息
无线传感器网络是由
计算
能力、存储能力、通信能力严格受限的传感器节点组成的,密钥管理是
安全
问题的基础,可以保证后续
信息
的保密性及认证性。采用蜂窝状网络划分方式对基于地理位置的密钥分配方案作了改进,改进后的方案相对原方案减少了传感器节点的存储量,具有更好的抗攻击能力,适用于大规模网络。
关键词:
无线传感器网络
密钥分配
地理位置
信息
蜂窝状划分
抗攻击能力
来源:
评论
学校读者
我要写书评
暂无评论
Ad hoc网络中ARAN路由协议的
安全
性分析
收藏
分享
引用
电子与
信息
学报
2010年 第9期32卷 2241-2244页
作者:
闫丽丽
彭代渊
西南交通大学信息安全与国家计算网格实验室
成都610031
成都信息工程学院网络工程学院
成都610225
由于Ad hoc网络的特性,传统的串空间理论无法分析其路由协议的
安全
性,该文首先对串空间理论进行了扩展,添加了证明中间节点可信的条件。随后,使用扩展后的串空间理论分析了ARAN路由协议的
安全
性,提出了使用该理论分析Ad hoc网络中
安全
...
详细信息
由于Ad hoc网络的特性,传统的串空间理论无法分析其路由协议的
安全
性,该文首先对串空间理论进行了扩展,添加了证明中间节点可信的条件。随后,使用扩展后的串空间理论分析了ARAN路由协议的
安全
性,提出了使用该理论分析Ad hoc网络中
安全
路由协议的新方法。分析和证明结果表明,ARAN路由协议中存在重放和合谋两种攻击,说明采用文中提出的分析方法对Ad hoc网络中的按需距离矢量路由协议的
安全
性进行分析是有效的。
关键词:
Ad
hoc网络
路由协议
串空间
形式化分析
一致性
来源:
评论
学校读者
我要写书评
暂无评论
没有更多数据了...
下一页
全选
清除本页
清除全部
题录导出
标记到“检索档案”
共19页
<<
<
1
2
3
4
5
6
7
8
9
10
>
>>
检索报告
对象比较
合并检索
0
隐藏
清空
合并搜索
回到顶部
执行限定条件
内容:
评分:
请选择保存的检索档案:
新增检索档案
确定
取消
请选择收藏分类:
新增自定义分类
确定
取消
订阅名称:
通借通还
温馨提示:
图书名称:
借书校区:
取书校区:
手机号码:
邮箱地址:
一卡通帐号:
电话和邮箱必须正确填写,我们会与您联系确认。
联 系 人:
所在院系:
联系邮箱:
联系电话:
暂无评论