咨询与建议

限定检索结果

文献类型

  • 247 篇 期刊文献
  • 34 篇 会议

馆藏范围

  • 281 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 252 篇 工学
    • 191 篇 计算机科学与技术...
    • 160 篇 网络空间安全
    • 40 篇 软件工程
    • 13 篇 电子科学与技术(可...
    • 11 篇 仪器科学与技术
    • 10 篇 信息与通信工程
    • 8 篇 控制科学与工程
    • 6 篇 材料科学与工程(可...
    • 5 篇 机械工程
    • 1 篇 航空宇航科学与技...
  • 28 篇 管理学
    • 28 篇 管理科学与工程(可...
  • 26 篇 理学
    • 23 篇 数学
    • 3 篇 物理学
    • 1 篇 系统科学
  • 18 篇 军事学
    • 18 篇 军队指挥学
  • 5 篇 艺术学
    • 4 篇 设计学(可授艺术学...
    • 1 篇 音乐与舞蹈学
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 历史学
    • 1 篇 中国史

主题

  • 12 篇 分组密码
  • 10 篇 数字签名
  • 10 篇 双线性对
  • 9 篇 密码分析
  • 9 篇 无线传感器网络
  • 9 篇 信息安全
  • 8 篇 安全
  • 7 篇 密码学
  • 7 篇 网络安全
  • 7 篇 电子政务
  • 6 篇 前向安全
  • 6 篇 持续服务
  • 6 篇 布尔函数
  • 6 篇 可证明安全
  • 6 篇 盲签名
  • 5 篇 sm9
  • 5 篇 差分分析
  • 5 篇 风险评估
  • 5 篇 代理签名
  • 5 篇 无证书公钥密码体...

机构

  • 151 篇 西安电子科技大学
  • 77 篇 山东大学
  • 63 篇 武警工程学院
  • 33 篇 清华大学
  • 20 篇 密码技术与信息安...
  • 14 篇 国家信息安全工程...
  • 13 篇 福建师范大学
  • 12 篇 泉城实验室
  • 11 篇 武警工程大学
  • 11 篇 清华信息科学与技...
  • 11 篇 武汉大学
  • 11 篇 信息安全教育部重...
  • 10 篇 解放军信息工程大...
  • 9 篇 西北师范大学
  • 8 篇 密码科学技术国家...
  • 6 篇 桂林电子科技大学
  • 6 篇 兰州理工大学
  • 6 篇 青岛大学
  • 6 篇 中国电子技术标准...
  • 5 篇 密码科学技术全国...

作者

  • 63 篇 杨晓元
  • 35 篇 马建峰
  • 16 篇 周利华
  • 15 篇 王美琴
  • 13 篇 魏立线
  • 13 篇 潘峰
  • 13 篇 王朝坤
  • 12 篇 张敏情
  • 12 篇 王育民
  • 10 篇 周宣武
  • 10 篇 胡予濮
  • 9 篇 王琨
  • 9 篇 申军伟
  • 9 篇 张学军
  • 9 篇 裴庆祺
  • 8 篇 王小云
  • 8 篇 范科峰
  • 8 篇 潘晓中
  • 7 篇 张凤荣
  • 7 篇 张薇

语言

  • 281 篇 中文
检索条件"机构=密码技术与信息安全教育部重点实验室"
281 条 记 录,以下是211-220 订阅
排序:
一种无证书代理签名的改进方案
收藏 引用
计算机工程 2009年 第7期35卷 136-138页
作者: 梁中银 杨晓元 周宣武 史国炜 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安710086 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安710086 西安电子科技大学网络信息安全教育部重点实验室 西安710071
证明Lu Rongbo等人的代理签名方案(Proc. of the 8th ACIS International Conference on Software Engineering, Artificial Intelligence, Networking and Parallel/Distributed Computing, 2007)不能抵抗替换公钥攻击和恶意但被动的... 详细信息
来源: 评论
多维Plateaued函数的构造
收藏 引用
计算机工程 2009年 第20期35卷 170-172页
作者: 张凤荣 谢敏 马华 西安电子科技大学理学院 西安710071 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 广东省信息安全技术重点实验室(广州大学) 广州510405
布尔函数在编码、组合设计和序列设计等中扮演重要的角色。利用Maiorana-McFarland构造法构造出一类Plateaued函数,在此基础上,结合m-序列的状态转移矩阵,构造出n元(n+1)/2维的n-1阶Plateaued函数。所构造的多维Plateaued函数可以满足... 详细信息
来源: 评论
无线传感器网络中基于EBS的高效安全的群组密钥管理方案
收藏 引用
通信学报 2009年 第9期30卷 76-82页
作者: 王巍 赵文红 李凤华 马建峰 通信系统信息控制技术国家级重点实验室 浙江嘉兴314033 中国电子科技集团公司第三十六研究所 浙江嘉兴314033 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 北京电子科技学院研究生处 北京100070
为了保证无线传感器网络(WSN)群组通信的安全性,设计了一种基于EBS的群组密钥管理方案。提出方案首先通过合并链状簇和星型簇简化无线传感器网络的拓扑结构,然后通过增加网络被捕获时所需入侵节点的数量来防止攻击者通过少量共谋节点得... 详细信息
来源: 评论
一种无可信第三方的智力扑克协议
收藏 引用
计算机应用 2009年 第7期29卷 1836-1838页
作者: 刘镇 杨晓元 严波涛 肖海燕 武警工程学院电子技术系 西安710086 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071
智力扑克是一种特定场景的安全多方计算,近些年来,学术界对智力扑克协议的研究基本都是基于可信第三方的。利用语义安全的加密体制,结合同时生效签名算法,巧妙地设计了一种不安全信道下无可信第三方的智力扑克协议。该协议能很好地确保... 详细信息
来源: 评论
可信计算环境下的Canetti-Krawczyk模型
收藏 引用
电子学报 2009年 第1期37卷 7-12页
作者: 李兴华 马建峰 马卓 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 天津工业大学计算机技术与自动化学院 天津300160
在可信环境下,我们对密钥协商协议的形式化方法—Canetti-Krawczyk(CK)模型进行研究,对该模型中定义的攻击者三种攻击能力重新进行分析.发现在可信环境下,如果用户的签名/验证公私钥对是由TPM生成的,则CK模型中的攻击者只有一种攻击能力... 详细信息
来源: 评论
分层门限Byzantine Quorum系统构造方案
分层门限Byzantine Quorum系统构造方案
收藏 引用
中国电子学会第十六届信息论学术年会
作者: 董斌 张敏情 张薇 杨晓元 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安电子科技大学计算机网络与信息安全教育部重点实验室
针对网络存储节点的差异性,提出了一种分层门限Byzantine Quorum系统(TBQS)的构造方案,将不同属性的节点分入不同层组成Quorum系统。综合分析可能出现的各种故障情况,给出了完整的Quorum系统读写协议,该协议能够在系统状态良好的情况下... 详细信息
来源: 评论
一种无证书的移动Ad hoc网络密钥管理方案
一种无证书的移动Ad hoc网络密钥管理方案
收藏 引用
2009年全国理论计算机科学学术年会
作者: 吴旭光 张敏情 杨晓元 韩益亮 武警工程学院 电子技术系网络与信息安全武警部队重点实验室西安710086 武警工程学院 电子技术系网络与信息安全武警部队重点实验室西安710086 西安电子科技大学 网络信息安全教育部重点实验室西安710071
结合无证书签密协议,提出一种分级移动Ad hoc网络密钥管理方案.该方案不需要公钥证书,用户自己生成公钥,有效地降低了用户终端计算、存储能力的需求和系统密钥管理的通信开销;同时密钥生成中心为用户生成分私钥,解决了基于身份密码体... 详细信息
来源: 评论
一个高效的无证书盲签名方案
一个高效的无证书盲签名方案
收藏 引用
第六届中国信息和通信安全学术会议(CCICS'2009)
作者: 扬晓元 梁中银 郭耀 武警工程学院电子技术系,网络与信息安全武警部队重点实验室,西安,710086 西安电子科技大学,计算机网络与信息安全教育部重点实验室,西安,710071 武警工程学院电子技术系,网络与信息安全武警部队重点实验室,西安,710086
提出了一个高效的无证书盲签名方案,证明了在随机预言机模型下,新方案在适应性选择消息、选择身份攻击下是存在不可伪造的,能够有效抵抗替换公钥攻击和KGC攻击。方案中在签名阶段没有任何双线性对运算,在验证阶段只有一个双线性对... 详细信息
来源: 评论
空间信息安全组网新架构
收藏 引用
网络安全技术与应用 2009年 第6期 13-15页
作者: 刘小跃 马建峰 钟焰涛 任方 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西7100712 韩山师范学院数学与信息技术系 广东521041
无线通信技术的发展和对信息资源的需求,使得包括卫星、深空探测器、载人飞船、空间站、航天飞机等在内的各种有通信能力的航天器都需要能够随时接入网络并组成空间信息网络,而传统网络的结构和特点不能满足这一需求,本文提出了一个空... 详细信息
来源: 评论
一种基于混沌的带密钥hash函数的碰撞问题及分析
收藏 引用
物理学报 2008年 第5期57卷 2737-2742页
作者: 王继志 王美琴 王英龙 山东省计算中心 济南250014 山东大学密码技术与信息安全教育部重点实验室 济南250100
指出了一类基于混沌映射构造带密钥单向hash函数算法的碰撞问题,并对其产生的机理进行了初步分析,给出了数字化混沌序列非奇异的定义,证明了数字化混沌序列非奇异的充要条件,并分析了变参数离散混沌动力系统数字化后序列的周期性.分析... 详细信息
来源: 评论