咨询与建议

限定检索结果

文献类型

  • 244 篇 期刊文献
  • 34 篇 会议

馆藏范围

  • 278 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 249 篇 工学
    • 189 篇 计算机科学与技术...
    • 158 篇 网络空间安全
    • 40 篇 软件工程
    • 13 篇 电子科学与技术(可...
    • 11 篇 仪器科学与技术
    • 10 篇 信息与通信工程
    • 8 篇 控制科学与工程
    • 6 篇 材料科学与工程(可...
    • 5 篇 机械工程
    • 1 篇 航空宇航科学与技...
  • 28 篇 管理学
    • 28 篇 管理科学与工程(可...
  • 25 篇 理学
    • 23 篇 数学
    • 2 篇 物理学
    • 1 篇 系统科学
  • 18 篇 军事学
    • 18 篇 军队指挥学
  • 5 篇 艺术学
    • 4 篇 设计学(可授艺术学...
    • 1 篇 音乐与舞蹈学
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 历史学
    • 1 篇 中国史

主题

  • 12 篇 分组密码
  • 10 篇 数字签名
  • 10 篇 双线性对
  • 9 篇 密码分析
  • 9 篇 无线传感器网络
  • 9 篇 信息安全
  • 8 篇 安全
  • 7 篇 密码学
  • 7 篇 网络安全
  • 7 篇 电子政务
  • 6 篇 前向安全
  • 6 篇 持续服务
  • 6 篇 布尔函数
  • 6 篇 可证明安全
  • 6 篇 盲签名
  • 5 篇 sm9
  • 5 篇 差分分析
  • 5 篇 风险评估
  • 5 篇 代理签名
  • 5 篇 无证书公钥密码体...

机构

  • 151 篇 西安电子科技大学
  • 76 篇 山东大学
  • 63 篇 武警工程学院
  • 33 篇 清华大学
  • 19 篇 密码技术与信息安...
  • 14 篇 国家信息安全工程...
  • 13 篇 福建师范大学
  • 12 篇 泉城实验室
  • 11 篇 武警工程大学
  • 11 篇 清华信息科学与技...
  • 11 篇 武汉大学
  • 11 篇 信息安全教育部重...
  • 10 篇 解放军信息工程大...
  • 9 篇 西北师范大学
  • 8 篇 密码科学技术国家...
  • 6 篇 桂林电子科技大学
  • 6 篇 兰州理工大学
  • 6 篇 青岛大学
  • 6 篇 中国电子技术标准...
  • 5 篇 密码科学技术全国...

作者

  • 63 篇 杨晓元
  • 35 篇 yang xiao-yuan
  • 35 篇 马建峰
  • 18 篇 ma jian-feng
  • 16 篇 周利华
  • 15 篇 王美琴
  • 13 篇 魏立线
  • 13 篇 潘峰
  • 13 篇 王朝坤
  • 12 篇 张敏情
  • 12 篇 王育民
  • 10 篇 zhou li-hua
  • 10 篇 周宣武
  • 10 篇 胡予濮
  • 10 篇 wang yu-min
  • 10 篇 pan feng
  • 9 篇 王琨
  • 9 篇 zhang xue-jun
  • 9 篇 申军伟
  • 9 篇 张学军

语言

  • 278 篇 中文
检索条件"机构=密码技术与信息安全教育部重点实验室"
278 条 记 录,以下是101-110 订阅
排序:
基于串空间的匿名形式化分析扩展
收藏 引用
通信学报 2011年 第6期32卷 124-131页
作者: 董学文 牛文生 马建峰 谢晖 毛立强 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 中国航空计算技术研究所 陕西西安710068
为了使串空间满足匿名性分析的特殊需求,利用串空间丛消息解析等价技术,结合观察视角,分别定义2种发送者匿名性、接收者匿名性;基于不同的侧重点,定义出不同的关系匿名性,在此基础上扩展并完善了基于串空间的匿名性形式化框架。同时,定... 详细信息
来源: 评论
基于秘密信息的WSN密钥管理方案
收藏 引用
计算机工程与应用 2010年 第32期46卷 94-96,215页
作者: 苏美波 魏立线 杨晓元 武警工程学院电子技术系网络与信息安全实验室 西安710086 西安电子科技大学网络信息安全教育部重点实验室 西安710071
密钥预分配算法的目标是在保证安全性、密钥连通性、通信量、计算复杂度等性能的前提下,尽量减少预先存储的信息量。文章针对该目标提出了一个基于秘密信息的无线传感器网络密钥预分配方案。方案中节点只须和基站进行一次交互就可以和... 详细信息
来源: 评论
格上新的身份类广播加密方案
收藏 引用
北京邮电大学学报 2012年 第6期35卷 112-115页
作者: 张伟仁 胡予濮 杨晓元 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 武警乌鲁木齐指挥学院 乌鲁木齐830049 武警工程大学电子技术系 西安710086
为了设计能够抗量子攻击的广播加密方案,利用盆景树模型在随机格上构造了一个新的身份类广播加密方案.解决了格基广播加密方案存在的解密失败问题.在标准模型下,证明了该方案是抗选择明文攻击安全的,且安全性归约到格上错误学习问题.同... 详细信息
来源: 评论
分布式多维大图迭代计算性能优化方法
收藏 引用
计算机研究与发展 2023年 第3期60卷 654-675页
作者: 杜玉洁 王志刚 王宁 刘芯亦 衣军成 聂婕 魏志强 谷峪 于戈 中国海洋大学计算机科学与技术学院 山东青岛266100 密码技术与信息安全教育部重点实验室(山东大学) 山东青岛266237 青岛市大数据中心 山东青岛266071 东北大学计算机科学与工程学院 沈阳110819
大规模图的复杂挖掘算法通常需要高频迭代分析,而在计算与存储方面扩展性良好的分布式计算是提高处理效率的有效方案.然而,图顶点之间存在自由分布的边关系,会在分布式计算任务之间产生大量消息,由此在迭代过程中产生的巨大通信开销严... 详细信息
来源: 评论
分组密码FBC的截断差分分析
收藏 引用
密码学报(中英文) 2024年 第3期11卷 602-620页
作者: 邹光南 刘端 贾珂婷 张国艳 清华大学计算机科学与技术系 北京100084 山东大学网络空间安全学院 青岛266237 清华大学网络科学与网络空间研究院 北京100084 中关村实验室 北京100194 密码技术与信息安全教育部重点实验室 青岛266237 山东区块链研究院 济南250101
为了促进密码算法的设计和实现,中国密码学会(CACR)于2018年举办全国密码算法设计竞赛,其中FBC算法是晋级到第二轮的十个算法之一.FBC有三个版本,即FBC128-128、FBC128-256和FBC256-256,分别能够支持128比特和256比特长度的明文和密钥.... 详细信息
来源: 评论
一种基于环签名的匿名数字指纹方案
收藏 引用
计算机工程 2007年 第21期33卷 152-154页
作者: 周宣武 杨晓元 魏萍 胡予濮 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安710086 西安电子科技大学网络信息安全教育部重点实验室 西安710071
分析了现有数字指纹技术,将环签名与数字指纹相结合,基于椭圆曲线密码提出了一类非对称的匿名数字指纹方案。该方案实现了购买者的匿名性与指纹信息的非对称性,有效地保护了用户与商家的隐私信息,必要时又可对匿名身份实施追踪,避免了... 详细信息
来源: 评论
JPEG图像隐秘检测算法
收藏 引用
计算机工程 2010年 第24期36卷 125-126,129页
作者: 张天祥 潘峰 李秀广 王世峰 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安710086 西安电子科技大学网络信息安全教育部重点实验室 西安710071
根据常用隐写算法Outguess、F5、Steghide对JPEG图像量化DCT系数首位数字直方图和独立直方图的改变,提出一种JPEG图像隐秘检测算法。该算法提取JPEG图像量化DCT系数首位数字直方图和独立直方图作为图像特征,共144维,并采用Fisher分类器... 详细信息
来源: 评论
一种新的公平电子合同签署协议
收藏 引用
计算机工程与应用 2009年 第34期45卷 92-93页
作者: 肖海燕 张敏情 杨晓元 董斌 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安710086 西安电子科技大学网络信息安全教育部重点实验室 西安710071
针对许多协议在网络环境下的电子合同签署中不能完全实现公平性与保密性,利用ElGamal数字签名方案构建了一种新的同时生效签名方法并运用于公平电子合同签署协议。不引入第三方参与协议保证合同内容的保密性;利用模糊签名同时生效的方... 详细信息
来源: 评论
一种新的WSN下抵御PDoS攻击的方案
收藏 引用
计算机工程与应用 2009年 第34期45卷 98-100页
作者: 张倩 杨晓元 魏立线 黎茂棠 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安710086 西安电子科技大学网络信息安全教育部重点实验室 西安710071
由于无线传感器网络(WSN)具有资源有限、节点脆弱等特点,使得WSN中的节点易受DoS攻击。文章分析了现有方案的存储量和计算量等问题,并指出其存在的缺陷,在此基础上,提出了一种基于三层单向Hash链(TL-OHC)的抵御PDoS攻击的方案。该方案... 详细信息
来源: 评论
一类基于超椭圆曲线密码的密钥管理方案
收藏 引用
计算机工程与应用 2007年 第24期43卷 131-133页
作者: 周宣武 杨晓元 潘晓中 胡予濮 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安710086 西安电子科技大学网络信息安全教育部重点实验室 西安710071
分析了现有密钥管理方案的安全漏洞,基于超椭圆曲线密码提出了一类密钥管理方案,并对方案的安全性与执行效率进行了深入分析;方案中协议与算法安全、简洁、高效,降低了软硬件实现的系统开销,可广泛应用于计算机与无线通信等网络环境。
来源: 评论