咨询与建议

限定检索结果

文献类型

  • 132 篇 期刊文献
  • 49 篇 会议

馆藏范围

  • 181 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 166 篇 工学
    • 120 篇 网络空间安全
    • 95 篇 计算机科学与技术...
    • 16 篇 信息与通信工程
    • 13 篇 仪器科学与技术
    • 13 篇 电子科学与技术(可...
    • 13 篇 软件工程
    • 4 篇 机械工程
    • 3 篇 交通运输工程
    • 2 篇 控制科学与工程
    • 1 篇 材料科学与工程(可...
  • 23 篇 理学
    • 21 篇 数学
    • 1 篇 天文学
    • 1 篇 系统科学
    • 1 篇 统计学(可授理学、...
  • 20 篇 军事学
    • 20 篇 军队指挥学
  • 12 篇 管理学
    • 12 篇 管理科学与工程(可...
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 11 篇 代理签名
  • 8 篇 身份认证
  • 8 篇 双线性对
  • 6 篇 群签名
  • 6 篇 门限签名
  • 6 篇 认证
  • 6 篇 安全性
  • 6 篇 签密
  • 6 篇 群密钥协商协议
  • 6 篇 串空间
  • 5 篇 数字签名
  • 5 篇 公平性
  • 5 篇 形式化分析
  • 5 篇 虚拟企业
  • 5 篇 不可伪造性
  • 5 篇 盲签名
  • 5 篇 pki
  • 4 篇 合谋攻击
  • 4 篇 联合攻击
  • 4 篇 双线性映射

机构

  • 174 篇 西南交通大学
  • 12 篇 成都信息工程学院
  • 10 篇 中山大学
  • 9 篇 现代通信国家重点...
  • 9 篇 吉首大学
  • 5 篇 四川师范大学
  • 5 篇 四川城市职业学院
  • 5 篇 北京邮电大学
  • 4 篇 上海交通大学
  • 3 篇 中国民用航空飞行...
  • 3 篇 西安电子科技大学
  • 2 篇 信息安全与国家计...
  • 2 篇 郑州航空工业管理...
  • 2 篇 湖南工程学院
  • 2 篇 中共四川省委省直...
  • 2 篇 帝京大学
  • 2 篇 南京财经大学
  • 2 篇 湖北省咸宁市职业...
  • 2 篇 信息安全与国家网...
  • 1 篇 中国石油塔里木油...

作者

  • 112 篇 何大可
  • 61 篇 he da-ke
  • 23 篇 彭代渊
  • 21 篇 he dake
  • 19 篇 张文芳
  • 18 篇 王小敏
  • 16 篇 鲁荣波
  • 13 篇 wang xiao-min
  • 13 篇 缪祥华
  • 12 篇 zhang wen-fang
  • 11 篇 lu rong-bo
  • 10 篇 赖欣
  • 10 篇 王常吉
  • 9 篇 唐小虎
  • 9 篇 peng dai-yuan
  • 9 篇 王宏霞
  • 9 篇 张仕斌
  • 9 篇 lai xin
  • 8 篇 wang chang-ji
  • 8 篇 李国民

语言

  • 181 篇 中文
检索条件"机构=信息安全与国家网格计算实验室"
181 条 记 录,以下是31-40 订阅
排序:
Needham-Schroeder私钥协议的改进
收藏 引用
计算机工程 2006年 第17期32卷 32-34页
作者: 缪祥华 何大可 西南交通大学计算机与通信工程学院 成都610031 西南交通大学信息安全与国家计算网格实验室 成都610031
研究了Needham-Schroeder私钥协议,指出了该协议存在的缺陷和漏洞,并给出了一种攻击该协议方法。虽然Needham和Schroeder对原始的协议进行了修改,但修改后的协议仍然存在缺陷。还有其他一些学者也对该协议进行了修改,但是仍然不令人满... 详细信息
来源: 评论
Ad hoc网络中ARAN路由协议的安全性分析
收藏 引用
电子与信息学报 2010年 第9期32卷 2241-2244页
作者: 闫丽丽 彭代渊 西南交通大学信息安全与国家计算网格实验室 成都610031 成都信息工程学院网络工程学院 成都610225
由于Ad hoc网络的特性,传统的串空间理论无法分析其路由协议的安全性,该文首先对串空间理论进行了扩展,添加了证明中间节点可信的条件。随后,使用扩展后的串空间理论分析了ARAN路由协议的安全性,提出了使用该理论分析Ad hoc网络中安全... 详细信息
来源: 评论
计费公平的安全移动数字版权管理方案
收藏 引用
电子科技大学学报 2009年 第2期38卷 296-300,308页
作者: 黄晓芳 赖欣 马兆丰 杨义先 钮心忻 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京海淀区100876 西南科技大学计算机科学与技术学院 四川绵阳621000 西南交通大学信息安全与国家网格计算实验室 成都610031
在现有移动数字版权管理的研究基础上,结合目前3G无线通信网络给出了一种计费公平的安全移动数字版权管理方案,保证了媒体内容和版权对象的机密性和完整性,防止了版权中心的剽窃;并提出一种无需可信第三方参与的公平支付机制应用在该方... 详细信息
来源: 评论
抵抗线性共谋攻击的空域自适应视频水印方案
收藏 引用
西南交通大学学报 2007年 第4期42卷 456-460页
作者: 刘丽 彭代渊 李晓举 西南交通大学信息安全与国家计算网格实验室 西南交通大学信息科学与技术学院 四川成都610031
针对视频水印中存在的线性共谋攻击问题,建立了线性共谋攻击的数学模型,并根据建立的数学模型提出了抵抗线性共谋攻击的视频水印设计规则.基于该规则,提出了一种有效抵抗线性共谋攻击的视频水印方案.该方案从视频帧中自适应地选取一些... 详细信息
来源: 评论
一种基于行程编码和小波变换的图像压缩编码算法
收藏 引用
计算机应用 2007年 第B06期27卷 155-157页
作者: 王常远 彭代渊 易雄书 西南交通大学信息安全与国家计算网格实验室 四川成都610031
在对嵌入式零树小波编码算法研究的基础上,针对算法中对零树根(ZTR)及孤立零(IZ)的判断要穿过不同分辨率级的子带来回扫描而时间开销大的问题,充分利用同一子带内元素间的相关性,设计出了一种新的算法。算法中通过使用一个大小可变的模... 详细信息
来源: 评论
一种基于小波域的灰度水印逐层嵌入算法
收藏 引用
计算机应用 2007年 第6期27卷 1374-1377页
作者: 王常远 彭代渊 许力 易雄书 西南交通大学信息安全与国家计算网格实验室 四川成都610031
提出了一种基于小波域的逐层嵌入灰度水印的方案。算法充分利用人类视觉系统(HVS)的掩盖效应,将水印图像数据分成比特平面组,并将每组的比特平面置乱后转化成一维水印序列。在小波域中按阈值逐层折半递减迭代,选择出适合嵌入水印的某几... 详细信息
来源: 评论
基于认证公钥的抗合谋攻击加密方案
收藏 引用
武汉大学学报(理学版) 2008年 第5期54卷 598-602页
作者: 康立 唐小虎 范佳 西南交通大学信息安全与国家计算网格实验室 四川成都610031
针对Gentry基于认证的公钥加密方案不能抵抗拒绝服务攻击和合谋攻击的问题,改进并优化了基于认证公钥加密方案,给出了该方案的安全模型、具体算法和标准模型下安全分析.在该方案中,用户利用第三方对其公钥和/或身份的认证对自选公钥进... 详细信息
来源: 评论
基于混沌动态参数的散列函数
收藏 引用
通信学报 2008年 第10期29卷 93-100页
作者: 郭伟 曹杨 王小敏 何大可 西南交通大学信息安全与国家计算网格实验室 四川成都610031 西南交通大学信息科学与技术学院 四川成都610031
结合混沌系统与传统单向散列函数的优点,提出了一种基于混沌动态参数的带密钥单向散列函数构造方案。该方案以混沌系统生成动态参数,替换传统散列算法中的固定参数参与轮函数的运算并生成散列摘要。与现有混沌散列算法相比,新方案没有... 详细信息
来源: 评论
一种最短向量已知格的生成方法
收藏 引用
计算机工程 2006年 第15期32卷 19-21页
作者: 余位驰 张文芳 何大可 现代通信国家重点实验室 西南交通大学信息安全与国家计算网格实验室 成都610031
提出了最短向量已知格的概念。通过对循环格的分析,得到了循环格是最短向量已知格的两个定理。为了得到随机性更好的最短向量已知格,提出了伪循环格的概念,并且给出了伪循环格是最短向量已知格的充分条件。相关的定理都是构造性的,通过... 详细信息
来源: 评论
内部攻击者安全模式下的签密密钥封装
收藏 引用
计算机工程 2009年 第16期35卷 145-147页
作者: 赖欣 喻琇瑛 何大可 中国民用航空飞行学院空管学院 广汉618307 西南交通大学信息安全与国家网格计算实验室 成都610031
基于Signcryption KEM-DEM混合签密结构,提出一个内部攻击者安全模式下签密密钥封装的形式化定义,引入一个随机标签与验证算法来保证签密密钥封装在内部攻击者模式下的安全性。在形式化定义的基础上,对该定义在可证明安全概念下的保密... 详细信息
来源: 评论