咨询与建议

限定检索结果

文献类型

  • 247 篇 期刊文献
  • 34 篇 会议

馆藏范围

  • 281 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 252 篇 工学
    • 191 篇 计算机科学与技术...
    • 160 篇 网络空间安全
    • 40 篇 软件工程
    • 13 篇 电子科学与技术(可...
    • 11 篇 仪器科学与技术
    • 10 篇 信息与通信工程
    • 8 篇 控制科学与工程
    • 6 篇 材料科学与工程(可...
    • 5 篇 机械工程
    • 1 篇 航空宇航科学与技...
  • 28 篇 管理学
    • 28 篇 管理科学与工程(可...
  • 26 篇 理学
    • 23 篇 数学
    • 3 篇 物理学
    • 1 篇 系统科学
  • 18 篇 军事学
    • 18 篇 军队指挥学
  • 5 篇 艺术学
    • 4 篇 设计学(可授艺术学...
    • 1 篇 音乐与舞蹈学
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 历史学
    • 1 篇 中国史

主题

  • 12 篇 分组密码
  • 10 篇 数字签名
  • 10 篇 双线性对
  • 9 篇 密码分析
  • 9 篇 无线传感器网络
  • 9 篇 信息安全
  • 8 篇 安全
  • 7 篇 密码学
  • 7 篇 网络安全
  • 7 篇 电子政务
  • 6 篇 前向安全
  • 6 篇 持续服务
  • 6 篇 布尔函数
  • 6 篇 可证明安全
  • 6 篇 盲签名
  • 5 篇 sm9
  • 5 篇 差分分析
  • 5 篇 风险评估
  • 5 篇 代理签名
  • 5 篇 无证书公钥密码体...

机构

  • 151 篇 西安电子科技大学
  • 77 篇 山东大学
  • 63 篇 武警工程学院
  • 33 篇 清华大学
  • 20 篇 密码技术与信息安...
  • 14 篇 国家信息安全工程...
  • 13 篇 福建师范大学
  • 12 篇 泉城实验室
  • 11 篇 武警工程大学
  • 11 篇 清华信息科学与技...
  • 11 篇 武汉大学
  • 11 篇 信息安全教育部重...
  • 10 篇 解放军信息工程大...
  • 9 篇 西北师范大学
  • 8 篇 密码科学技术国家...
  • 6 篇 桂林电子科技大学
  • 6 篇 兰州理工大学
  • 6 篇 青岛大学
  • 6 篇 中国电子技术标准...
  • 5 篇 密码科学技术全国...

作者

  • 63 篇 杨晓元
  • 35 篇 马建峰
  • 16 篇 周利华
  • 15 篇 王美琴
  • 13 篇 魏立线
  • 13 篇 潘峰
  • 13 篇 王朝坤
  • 12 篇 张敏情
  • 12 篇 王育民
  • 10 篇 周宣武
  • 10 篇 胡予濮
  • 9 篇 王琨
  • 9 篇 申军伟
  • 9 篇 张学军
  • 9 篇 裴庆祺
  • 8 篇 王小云
  • 8 篇 范科峰
  • 8 篇 潘晓中
  • 7 篇 张凤荣
  • 7 篇 张薇

语言

  • 281 篇 中文
检索条件"机构=密码技术与信息安全教育部重点实验室"
281 条 记 录,以下是181-190 订阅
排序:
基于保密网络的USB密码设备安全接入模型研究
基于保密网络的USB密码设备安全接入模型研究
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 杨先文 李峥 王安 信息工程大学电子技术学院 河南郑州450004 密码技术与信息安全教育部重点实验室 山东济南250100
针对USB密码设备使用中的安全问题,给出了USB的安全接入策略,包括主机与设备之间身份双向认证、总线传输安全、数据存储安全等。设计了一个认证与密钥协商协议,提出了一种USB密码设备的体系结构,给出了一种网络安全升级方案。在实... 详细信息
来源: 评论
传感器网络密钥传播与进化
收藏 引用
西安电子科技大学学报 2010年 第3期37卷 547-553页
作者: 刘文菊 刘志宏 裴庆祺 杨超 天津工业大学计算机技术与自动化学院 天津300160 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 中国电子设备系统工程公司研究所 北京100039
针对传感器网络密钥管理问题,提出基于生物机制的轻量级传感器网络密钥传播与进化协议.建立用于分析密钥传播协议安全性的概率模型,提出基于组的密钥传播改进协议.通过与密钥预分配相结合,提出一种安全性能更好的密钥传播协议.再利用密... 详细信息
来源: 评论
基于隐马尔可夫模型的资源滥用行为检测方法研究
收藏 引用
电子学报 2010年 第6期38卷 1383-1388页
作者: 王超 郭渊博 马建峰 裴庆祺 徐栋 西安电子科技大学计算机学院 陕西西安710071 解放军信息工程大学电子技术学院 河南郑州450004 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
针对信息系统中内人员的资源滥用行为,已有的检测方法要么不能有效检测新的资源滥用行为,要么需要获得资源滥用行为的先验知识,因而这些检测方法在应用中严重受限.本文提出了一种基于隐马尔可夫模型(HMM)的内人员资源滥用行为检测方... 详细信息
来源: 评论
不确定图数据上的不确定查询处理
不确定图数据上的不确定查询处理
收藏 引用
NDBC2010第27届中国数据库学术会议
作者: 韩璐 王朝坤 邹鹏 徐亚军 清华大学软件学院 清华信息科学与技术国家实验室 信息安全教育部重点实验室
图数据结构广泛应用于各种领域的数据建模.由于测量手段和问题特性的限制,数据的不确定性普遍存在.这种不确定性表现在图结构数据中,形成不确定图.之前对于不确定图数据上查询处理的研究,主要是在不确定的图结构数据上查找某一结构确定... 详细信息
来源: 评论
对一个公钥密码体制的连分式攻击算法
收藏 引用
计算机工程 2010年 第8期36卷 150-151,154页
作者: 王保仓 刘辉 胡予濮 西京学院工程技术系 西安710123 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 周口师范学院计算机科学系 周口466001
公钥密码是实现网络安全信息安全的重要技术之一,而传统的公钥密码算法速度较慢。为克服这一缺点,一些快速公钥密码算法被提出。对其中一个快速公钥密码算法的安全性进行分析,指出该算法的解密无须通过整数分解,使用连分数算法就可以... 详细信息
来源: 评论
不确定图数据上的不确定查询处理
不确定图数据上的不确定查询处理
收藏 引用
第27届中国数据库学术会议
作者: 韩璐 王朝坤 邹鹏 徐亚军 清华大学软件学院 北京100084 清华信息科学与技术国家实验室 北京100084 信息安全教育部重点实验室 北京100084
图数据结构广泛应用于各种领域的数据建模,由于测量手段和问题特性的限制,数据的不确定性普遍存在。这种不确定性表现在图结构数据中,形成不确定图。之前对于不确定图数据上查询处理的研究,主要是在不确定的图结构数据上查找某一结构... 详细信息
来源: 评论
基于矩阵环上求根问题的数字签名算法
收藏 引用
武汉大学学报(理学版) 2010年 第2期56卷 203-206页
作者: 巨春飞 王保仓 陈志罡 西京学院工程技术系 陕西西安710123 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 浙江万里学院计算机与信息学院 浙江宁波315100
考虑定义在模数N的剩余类环上的矩阵所构成的矩阵环上的求根问题的困难性,本文设计了一个数字签名算法,证明了攻击者能够成功伪造一个签名当且仅当攻击者能够求解矩阵环上的求根问题.对矩阵环上的求根问题的困难性进行了分析,在一种特... 详细信息
来源: 评论
安全高效的无证书盲签名方案
安全高效的无证书盲签名方案
收藏 引用
2010年第四届中国可信计算与信息安全学术会议
作者: 杨晓元 陈海滨 郭敦陶 武警工程学院 电子技术系 网络与信息安全武警部队重点实验室 西安 710086 西安电子科技大学计算机网络与信息安全教育部重点实验室西安 710071 武警工程学院 电子技术系 网络与信息安全武警部队重点实验室 西安 710086
将盲签名与无证书密码体制相结合,提出一个具体的无证书盲签名方案,满足盲签名的所有安全要求.在随机预言机模型下,证明了方案在适应性选择消息和选择身份攻击下是不可伪造的,安全性基于q-SDH和Inver-CDH困难问题.新方案在签名阶段没有... 详细信息
来源: 评论
针对BPCS隐写算法的隐写分析
针对BPCS隐写算法的隐写分析
收藏 引用
第九届全国信息隐藏暨多媒体信息安全学术大会CIHW2010
作者: 赵世为 杨晓元 潘晓中 苏光伟 武警工程学院电子技术系网络与信息安全武警部队重点实验室,西安 710086 武警工程学院电子技术系网络与信息安全武警部队重点实验室,西安 710086 西安电子科技大学网络信息安全教育部重点实验室,西安 710071 武警工程学院网络与信息安全研究所,西安 710086
提出了一种基于马尔可夫模型的隐写分析方法,该方法根据BPCS隐写算法破坏了图像连续性的特点,将待检测图片的最低有效位平面进行分块,然后计算各小块的复杂度,构成矩阵,再对该矩阵进行扫描,构造出马尔可夫模型,提取特征进行分类... 详细信息
来源: 评论
双层卫星网中一种监测和隔离自私节点的新机制
双层卫星网中一种监测和隔离自私节点的新机制
收藏 引用
2010国防空天信息技术前沿论坛
作者: 杨凯 刘小跃 马建峰 杨超 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 韩山师范学院数学与信息技术系广东潮州521041
卫星网络中的有些节点的表现是自私的,它们丢弃其他节点的包或者拒绝为其他节点提供服务。本文针对双层卫星网络中存在自私节点的这一问题,提出了一个基于主观逻辑的信誉计算机制。该机制将基于主观逻辑的不确定性包含在了信誉的计算中... 详细信息
来源: 评论