咨询与建议

限定检索结果

文献类型

  • 247 篇 期刊文献
  • 34 篇 会议

馆藏范围

  • 281 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 252 篇 工学
    • 191 篇 计算机科学与技术...
    • 160 篇 网络空间安全
    • 40 篇 软件工程
    • 13 篇 电子科学与技术(可...
    • 11 篇 仪器科学与技术
    • 10 篇 信息与通信工程
    • 8 篇 控制科学与工程
    • 6 篇 材料科学与工程(可...
    • 5 篇 机械工程
    • 1 篇 航空宇航科学与技...
  • 28 篇 管理学
    • 28 篇 管理科学与工程(可...
  • 26 篇 理学
    • 23 篇 数学
    • 3 篇 物理学
    • 1 篇 系统科学
  • 18 篇 军事学
    • 18 篇 军队指挥学
  • 5 篇 艺术学
    • 4 篇 设计学(可授艺术学...
    • 1 篇 音乐与舞蹈学
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 历史学
    • 1 篇 中国史

主题

  • 12 篇 分组密码
  • 10 篇 数字签名
  • 10 篇 双线性对
  • 9 篇 密码分析
  • 9 篇 无线传感器网络
  • 9 篇 信息安全
  • 8 篇 安全
  • 7 篇 密码学
  • 7 篇 网络安全
  • 7 篇 电子政务
  • 6 篇 前向安全
  • 6 篇 持续服务
  • 6 篇 布尔函数
  • 6 篇 可证明安全
  • 6 篇 盲签名
  • 5 篇 sm9
  • 5 篇 差分分析
  • 5 篇 风险评估
  • 5 篇 代理签名
  • 5 篇 无证书公钥密码体...

机构

  • 151 篇 西安电子科技大学
  • 77 篇 山东大学
  • 63 篇 武警工程学院
  • 33 篇 清华大学
  • 20 篇 密码技术与信息安...
  • 14 篇 国家信息安全工程...
  • 13 篇 福建师范大学
  • 12 篇 泉城实验室
  • 11 篇 武警工程大学
  • 11 篇 清华信息科学与技...
  • 11 篇 武汉大学
  • 11 篇 信息安全教育部重...
  • 10 篇 解放军信息工程大...
  • 9 篇 西北师范大学
  • 8 篇 密码科学技术国家...
  • 6 篇 桂林电子科技大学
  • 6 篇 兰州理工大学
  • 6 篇 青岛大学
  • 6 篇 中国电子技术标准...
  • 5 篇 密码科学技术全国...

作者

  • 63 篇 杨晓元
  • 35 篇 马建峰
  • 16 篇 周利华
  • 15 篇 王美琴
  • 13 篇 魏立线
  • 13 篇 潘峰
  • 13 篇 王朝坤
  • 12 篇 张敏情
  • 12 篇 王育民
  • 10 篇 周宣武
  • 10 篇 胡予濮
  • 9 篇 王琨
  • 9 篇 申军伟
  • 9 篇 张学军
  • 9 篇 裴庆祺
  • 8 篇 王小云
  • 8 篇 范科峰
  • 8 篇 潘晓中
  • 7 篇 张凤荣
  • 7 篇 张薇

语言

  • 281 篇 中文
检索条件"机构=密码技术与信息安全教育部重点实验室"
281 条 记 录,以下是131-140 订阅
排序:
并行的NTRU格规约算法
收藏 引用
计算机工程与应用 2011年 第28期47卷 62-64,88页
作者: 吴立强 杨晓元 郝斌 刘镇 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安710086 西安电子科技大学网络信息安全教育部重点实验室 西安710071 武警工程学院电子技术系网络与信息安全研究所 西安710086
在高维NTRU格中,BKZ算法为了获取较好的规约效果不得不采用大分块,但同时也使运行时间急剧增加。设计了一种msBKZ规约算法,对一组初始基左乘随机幺模矩阵变换出多组基,分别采用小块BKZ(k<18)线程规约,筛选出规约效果最好的那组进行&q... 详细信息
来源: 评论
基于运动矢量相位角和卷积码的大容量视频隐写算法
收藏 引用
计算机应用 2011年 第4期31卷 960-962,1009页
作者: 杨鹏 魏立线 杨晓元 武警工程学院电子技术系 西安710086 武警工程学院网络与信息安全研究所 西安710086 西安电子科技大学网络信息安全教育部重点实验室 西安710071
为提高视频隐写中秘密信息的嵌入容量,提出一种基于运动矢量相位角和卷积码的大容量视频隐写算法。通过研究视频流中每一个帧组里的P帧和B帧上的运动信息,将秘密信息经过交织变换,用相位角的值表示不同的数字序列并作为卷积码的基本生... 详细信息
来源: 评论
基于串空间的Ad Hoc安全路由协议攻击分析模型
收藏 引用
软件学报 2011年 第7期22卷 1641-1651页
作者: 董学文 马建峰 牛文生 毛立强 谢辉 西安电子科技大学计算机学院 陕西西安710071 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 中国航空计算技术研究所 陕西西安710068
根据ad hoc安全路由协议的特点,分析串空间理论的优势和不足,并在串空间分析协议的基础上,设计出一种返回不存在路由的协议攻击分析模型.以扩展SRP协议为例,验证了模型的正确性.
来源: 评论
利用竞争冒险的真随机数发生器设计
收藏 引用
信息安全与通信保密 2011年 第1期9卷 72-74,80页
作者: 李峥 杨先文 王安 解放军信息工程大学电子技术学院 河南郑州450004 山东大学密码技术与信息安全教育部重点实验室 山东济南250100
针对真随机数广泛应用的现状,基于振荡器采样和反馈电路竞争冒险机制,分析和设计了一款真随机数发生器。采用VHDL语言为描述工具,以纯数字IP核的形式提供了该发生器,并给出了一种与微控制器OC8051 IP核的挂接方法。选用Altera Cyclone-I... 详细信息
来源: 评论
前言
收藏 引用
计算机研究与发展 2011年 第8期48卷 I0001-I0002页
作者: 张玉清 郭莉 李晖 国家计算机网络入侵防范中心 中国科学院计算技术研究所 计算机网络与信息安全教育部重点实验室
信息已成为现代社会发展的重要资源,国际上围绕夺取“信息控制权”的斗争愈演愈烈,信息安全成为关系国家安全、经济发展和社会稳定的关键问题之一.目前信息安全领域无论在基础理论还是工程技术两个层面上,都向广大科技工作者提出了... 详细信息
来源: 评论
基于分形维的语音去噪与音节分割
收藏 引用
计算机工程与应用 2011年 第14期47卷 131-133页
作者: 潘峰 丁娜娜 吕鹏 申军伟 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安710086 西安电子科技大学网络信息安全教育部重点实验室 西安710071 石家庄科技大学信息工程学院 石家庄050021 武警工程学院电子技术系机要指挥教研室 西安710086
为提高现有小波去噪法的处理效果,准确有效判断出连续语音中各个音节的起止点,提出了基于分形理论的算法。该算法首先利用分形维与小波变换相结合的动态阈值算法进行语音去噪,从而提取出尽可能纯净的语音信号;在此基础上,计算分形维轨线... 详细信息
来源: 评论
一种基于三角形区域生长的图像篡改检测方法
收藏 引用
武汉大学学报(理学版) 2011年 第5期57卷 455-460页
作者: 王浩明 李德龙 杨晓元 潘晓中 刘圆 武警工程学院电子技术系 陕西西安710086 武警工程学院网络与信息安全研究所 陕西西安710086 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
针对现有的多数图像篡改检测算法中存在着的对旋转、缩放等篡改失效和计算量大等问题,利用三角形具有抗平移、旋转、尺度缩放的优越特性,提出了一种新的图像篡改检测算法.首先,利用Delaunay三角剖分算法对提取的Harris特征角点进行三角... 详细信息
来源: 评论
师范院校网络安全实验系统探讨
收藏 引用
实验技术与管理 2011年 第8期28卷 100-102页
作者: 刘小跃 韩山师范学院数学与信息技术系 广东潮州521041 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
针对师范院校网络安全课程的现状和问题,结合当前网络安全课程的教学实践,分析了构建师范院校网络安全实验系统的迫切性,讨论了网络安全实验系统结构、网络安全实验系统模块和实验管理系统的功能模块,指出了构建网络安全实验系统的重要... 详细信息
来源: 评论
新的基于身份的多接收者匿名签密方案
收藏 引用
计算机学报 2011年 第11期34卷 2104-2113页
作者: 庞辽军 崔静静 李慧贤 裴庆祺 姜正涛 王育民 西安电子科技大学生命科学技术学院 西安710071 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 西北工业大学计算机学院 西安710072 中国传媒大学计算机学院 北京100024
针对现有基于身份的多接收者签密方案存在的接收者身份泄露和解签密不公平等问题,文中提出一种具有公平性的基于身份的多接收者匿名签密方案.该方案运用拉格朗日插值多项式实现匿名性,不仅能解决现有方案不能保护接收者隐私的问题,而且... 详细信息
来源: 评论
Ad-hoc路由协议的串空间安全性扩展
收藏 引用
计算机科学 2011年 第7期38卷 51-54页
作者: 董学文 牛文生 马建峰 盛立杰 西安电子科技大学计算机学院 西安710071 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 中国航空计算技术研究所 西安710068
根据Ad-hoc移动网络特点,深入分析了串空间模型的一致性条件,提出路由五段式模型,将中继者可信条件修改为任意中继者可信条件,使串空间适用于Ad-hoc安全路由协议分析。然后以一个攻击实例验证路由五段式模型的正确性和优越性。
来源: 评论