咨询与建议

限定检索结果

文献类型

  • 130 篇 期刊文献
  • 49 篇 会议

馆藏范围

  • 179 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 164 篇 工学
    • 118 篇 网络空间安全
    • 94 篇 计算机科学与技术...
    • 16 篇 信息与通信工程
    • 13 篇 仪器科学与技术
    • 13 篇 电子科学与技术(可...
    • 13 篇 软件工程
    • 4 篇 机械工程
    • 3 篇 交通运输工程
    • 2 篇 控制科学与工程
    • 1 篇 材料科学与工程(可...
  • 23 篇 理学
    • 21 篇 数学
    • 1 篇 天文学
    • 1 篇 系统科学
    • 1 篇 统计学(可授理学、...
  • 20 篇 军事学
    • 20 篇 军队指挥学
  • 12 篇 管理学
    • 12 篇 管理科学与工程(可...
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 11 篇 代理签名
  • 8 篇 身份认证
  • 8 篇 双线性对
  • 6 篇 群签名
  • 6 篇 门限签名
  • 6 篇 安全性
  • 6 篇 签密
  • 6 篇 群密钥协商协议
  • 6 篇 串空间
  • 5 篇 认证
  • 5 篇 数字签名
  • 5 篇 公平性
  • 5 篇 形式化分析
  • 5 篇 虚拟企业
  • 5 篇 不可伪造性
  • 5 篇 盲签名
  • 5 篇 pki
  • 4 篇 合谋攻击
  • 4 篇 联合攻击
  • 4 篇 双线性映射

机构

  • 174 篇 西南交通大学
  • 12 篇 成都信息工程学院
  • 10 篇 中山大学
  • 9 篇 现代通信国家重点...
  • 9 篇 吉首大学
  • 5 篇 四川师范大学
  • 5 篇 四川城市职业学院
  • 5 篇 北京邮电大学
  • 4 篇 上海交通大学
  • 3 篇 中国民用航空飞行...
  • 3 篇 西安电子科技大学
  • 2 篇 信息安全与国家计...
  • 2 篇 郑州航空工业管理...
  • 2 篇 湖南工程学院
  • 2 篇 中共四川省委省直...
  • 2 篇 帝京大学
  • 2 篇 南京财经大学
  • 2 篇 湖北省咸宁市职业...
  • 2 篇 信息安全与国家网...
  • 1 篇 中国石油塔里木油...

作者

  • 112 篇 何大可
  • 61 篇 he da-ke
  • 23 篇 彭代渊
  • 21 篇 he dake
  • 19 篇 张文芳
  • 18 篇 王小敏
  • 16 篇 鲁荣波
  • 13 篇 wang xiao-min
  • 13 篇 缪祥华
  • 12 篇 zhang wen-fang
  • 11 篇 lu rong-bo
  • 10 篇 赖欣
  • 10 篇 王常吉
  • 9 篇 唐小虎
  • 9 篇 peng dai-yuan
  • 9 篇 王宏霞
  • 9 篇 张仕斌
  • 9 篇 lai xin
  • 8 篇 wang chang-ji
  • 8 篇 李国民

语言

  • 179 篇 中文
检索条件"机构=信息安全与国家计算网格实验室,西南交通大学"
179 条 记 录,以下是151-160 订阅
排序:
对一个认证密钥协商协议的攻击
对一个认证密钥协商协议的攻击
收藏 引用
2007'信息与通信工程、电子科学与技术、计算机科学与技术、机械工程全国博士生学术论坛
作者: 李国民 何大可 西南交通大学信息安全与国家计算网格实验室 四川成都 610031
认证群密钥协商协议(AGKE)能为群用户产生一个共享的会话密钥,使得群用户间能在公共数据网络进行安全通信。在TCC07中,Abdalla等人提出了一个协议编译器,该编译器仅需常数轮就可将任意两方可证安全的带认证的密钥交换协议转化为带认证... 详细信息
来源: 评论
椭圆曲线数字签名在DSP上的实现
椭圆曲线数字签名在DSP上的实现
收藏 引用
2006中国西部青年通信学术会议
作者: 张晋川 西南交通大学信息安全与国家计算网络实验室
本文着重介绍了192位特征为p的椭圆曲线数字签名方案(ECDSA)在TI公司的TMS320DM642 DSP 上的实现。
来源: 评论
基于身份的高效签密密钥封装方案
收藏 引用
计算机研究与发展 2009年 第5期46卷 857-863页
作者: 赖欣 黄晓芳 何大可 西南交通大学信息安全与国家网格计算实验室 成都610031 中国民用航空飞行学院空中交通管理学院 四川广汉618307 北京邮电大学信息安全中心 北京100876
KEM-DEM结构的混合密码体制是获得IND-CCA安全最实际有效的方法,传统的KEM由公钥加密方案实现,仅提供DEM使用的会话密钥的保密性安全.2005年Alexander等人将签密的概念与KEM-DEM结构的混合密码体制相结合,提出了Signcryption KEM-DEM结... 详细信息
来源: 评论
NTRU公钥密码体制的实现
计算机科学与实践
收藏 引用
计算机科学与实践 2005年 第1期3卷 143-145页
作者: 缪祥华 张文芳 余位弛 孙宇 现代通信国家重点实验室 成都610041 西南交通大学信息安全与国家计算网格实验室 成都610031
TRU是一种快速的公钥密码体制,其特点是加密和解密速度快.本文设计了相应的算法来实现NTRU公钥密码体制.实验结果表明,这些算法是有效的.
来源: 评论
一种信任类型动态定义模型的研究
一种信任类型动态定义模型的研究
收藏 引用
第二届全国Web信息系统及其应用会议(WISA2005')
作者: 张仕斌 何大可 西南交通大学信息安全与国家计算网格实验室 成都610031 成都信息工程学院网络工程系 成都610225 西南交通大学信息安全与国家计算网格实验室 成都610031
在开放式网络环境中,由于网络环境的动态性变化,各主体所属何种信任类型是随着实际应用的不同而有所差别的,因此在研究具体的信任关系时,需要预先定义信任关系所属的信任类型.为了适应网络环境动态性变化的需要,本文首先提出模糊信任管... 详细信息
来源: 评论
一种新的基于门限秘密分享的密钥管理方案
一种新的基于门限秘密分享的密钥管理方案
收藏 引用
中国密码学会2008年年会
作者: 闫丽丽 彭代渊 西南交通大学 信息安全与国家计算网格实验室 成都 610031 成都信息工程学院 网络工程系 成都 610225 西南交通大学 信息安全与国家计算网格实验室 成都 610031
Ad Hoc网络与传统有线网络有很大区别,由于其固有的网络特性,使得它比传统网络受到更多的安全威胁,而密钥管理是确保无线网络安全的关键技术,已成为当前研究的一个热点问题。该文针对Ad Hoc网络的特点,基于门限秘密分享提出了一种... 详细信息
来源: 评论
基于Goldreich压缩函数的LMAC分析和Hash设计
收藏 引用
信息安全与通信保密 2005年 第10期27卷 91-94,97页
作者: 余位驰 祝世雄 何大可 现代通信国家重点实验室 西南交通大学信息安全与国家计算网格实验室 四川成都610031
***等人在Ajtai的研究基础之上提出了一种基于格上最近向量难题(CVP)的压缩函数,该函数具有可证明碰撞免疫特性。文献[3]在文献[2]的基础之上设计了消息认证码LMAC,本文分析了LMAC安全性证明中存在的问题,并对LMAC进行了改进,使之能够... 详细信息
来源: 评论
一种基于混沌的数字图像置乱新算法
一种基于混沌的数字图像置乱新算法
收藏 引用
2006年全国信息、电子与控制技术学术会议(IECT'2006)
作者: 郑文生 陈薇薇 信息安全与国家计算网格实验室,西南交通大学 光通信与光器件研究所,西南交通大学
本文提出了一种基于混沌的数字图像置乱新算法。利用Logistic混沌映射,对数字图像进行位置置乱;在此基础上,将Logistic混沌映射和Chebyshev混沌映射相结合,生成一组二进制混沌序列,与数字信息特定的二进制位进行异或运算,实现灰度... 详细信息
来源: 评论
一种JPEG压缩域混沌脆弱水印技术
一种JPEG压缩域混沌脆弱水印技术
收藏 引用
2007中国西部青年通信学术会议
作者: 廖昌兴 王宏霞 西南交通大学信息安全与国家计算机网格实验室 四川成都 610031
针对目前广泛使用的JPEG压缩格式的文件,提出了一种压缩域脆弱水印方案。该方案采用自嵌入算法,水印的嵌入及提取过程均在压缩域中进行,直接利用解码后得到的DCT系数,避免了大量的完全解码和重新编码过程,算法复杂度低,提取速度快。利... 详细信息
来源: 评论
基于图像特征的几何不变水印
基于图像特征的几何不变水印
收藏 引用
2006年全国信息、电子与控制技术学术会议(IECT'2006)
作者: 李颀 彭代渊 西南交通大学信息安全与国家计算网格实验室 四川省成都市 610031
本文讨论了Harris detector和尺度不变特征变换两种图像特征提取方法在基于图像特征水印算法中的性能,说明Harris detector的性能要优于尺度不变特征变换。提出了一种Harris detector的改进方法,仿真结果表明新方法抗几何攻击的性能... 详细信息
来源: 评论