咨询与建议

限定检索结果

文献类型

  • 245 篇 期刊文献
  • 34 篇 会议

馆藏范围

  • 279 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 250 篇 工学
    • 190 篇 计算机科学与技术...
    • 159 篇 网络空间安全
    • 40 篇 软件工程
    • 13 篇 电子科学与技术(可...
    • 11 篇 仪器科学与技术
    • 10 篇 信息与通信工程
    • 8 篇 控制科学与工程
    • 6 篇 材料科学与工程(可...
    • 5 篇 机械工程
    • 1 篇 航空宇航科学与技...
  • 28 篇 管理学
    • 28 篇 管理科学与工程(可...
  • 25 篇 理学
    • 23 篇 数学
    • 2 篇 物理学
    • 1 篇 系统科学
  • 18 篇 军事学
    • 18 篇 军队指挥学
  • 5 篇 艺术学
    • 4 篇 设计学(可授艺术学...
    • 1 篇 音乐与舞蹈学
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 历史学
    • 1 篇 中国史

主题

  • 12 篇 分组密码
  • 10 篇 数字签名
  • 10 篇 双线性对
  • 9 篇 密码分析
  • 9 篇 无线传感器网络
  • 9 篇 信息安全
  • 8 篇 安全
  • 7 篇 密码学
  • 7 篇 网络安全
  • 7 篇 电子政务
  • 6 篇 前向安全
  • 6 篇 持续服务
  • 6 篇 布尔函数
  • 6 篇 可证明安全
  • 6 篇 盲签名
  • 5 篇 sm9
  • 5 篇 差分分析
  • 5 篇 风险评估
  • 5 篇 代理签名
  • 5 篇 无证书公钥密码体...

机构

  • 151 篇 西安电子科技大学
  • 77 篇 山东大学
  • 63 篇 武警工程学院
  • 33 篇 清华大学
  • 20 篇 密码技术与信息安...
  • 14 篇 国家信息安全工程...
  • 13 篇 福建师范大学
  • 12 篇 泉城实验室
  • 11 篇 武警工程大学
  • 11 篇 清华信息科学与技...
  • 11 篇 武汉大学
  • 11 篇 信息安全教育部重...
  • 10 篇 解放军信息工程大...
  • 9 篇 西北师范大学
  • 8 篇 密码科学技术国家...
  • 6 篇 桂林电子科技大学
  • 6 篇 兰州理工大学
  • 6 篇 青岛大学
  • 6 篇 中国电子技术标准...
  • 5 篇 密码科学技术全国...

作者

  • 63 篇 杨晓元
  • 35 篇 yang xiao-yuan
  • 35 篇 马建峰
  • 18 篇 ma jian-feng
  • 16 篇 周利华
  • 15 篇 王美琴
  • 13 篇 魏立线
  • 13 篇 潘峰
  • 13 篇 王朝坤
  • 12 篇 张敏情
  • 12 篇 王育民
  • 10 篇 zhou li-hua
  • 10 篇 周宣武
  • 10 篇 胡予濮
  • 10 篇 wang yu-min
  • 10 篇 pan feng
  • 9 篇 王琨
  • 9 篇 zhang xue-jun
  • 9 篇 申军伟
  • 9 篇 张学军

语言

  • 279 篇 中文
检索条件"机构=密码技术与信息安全教育部重点实验室"
279 条 记 录,以下是61-70 订阅
排序:
软件防篡改技术综述
收藏 引用
计算机研究与发展 2011年 第6期48卷 923-933页
作者: 王朝坤 付军宁 王建民 余志伟 清华大学软件学院 北京100084 清华信息科学与技术国家实验室 北京100084 信息安全教育部重点实验室(清华大学) 北京100084 清华大学计算机科学与技术系 北京100084
随着计算机软件的广泛使用,软件安全性问题日益突出.如何设计切实可行的软件保护方案已成为必须直面的挑战,具有重要的现实意义.近年来,软件防篡改技术作为软件保护的重要手段之一受到国内外研究者的重视.软件防篡改的目标在于阻止程序... 详细信息
来源: 评论
高性能密码服务器的并行数据处理
收藏 引用
系统工程与电子技术 2005年 第6期27卷 1115-1119页
作者: 容晓峰 苏锐丹 刘平 周利华 西安电子科技大学计算机网络与信息安全教育部重点实验室 国家信息安全工程技术研究中心 北京100093
随着大型电子商务和电子政务系统中客户数量的增多,主机端密码系统的性能成为提供安全服务的限制因素。提出了一种基于可编程密码模块的密码服务器体系结构。通过在模块中使用密码算法代理抽象密码芯片运算资源,管理机可以调度系统计算... 详细信息
来源: 评论
基于并行计算的侧信道攻击加速方法
收藏 引用
密码学报 2023年 第5期10卷 922-935页
作者: 苏杨 季凡杰 许森 王伟嘉 山东大学网络空间安全学院 青岛266237 泉城省实验室 济南250103 山东大学密码技术与信息安全教育部重点实验室 青岛266237 观源(上海)科技有限公司 上海200241
侧信道攻击是一种从大量的泄漏数据中挖掘秘密信息的攻击方法.例如典型的相关性能量分析(CPA),在一次完整的攻击过程中,往往对几十、几百万的功耗曲线进行分析,而且其分析过程也需要对密钥进行穷举,这导致了大量的重复性攻击试验.因此... 详细信息
来源: 评论
基于时间侧信道逆向神经网络模型
收藏 引用
密码学报 2021年 第6期8卷 1095-1108页
作者: 黄诚轩 唐明 李景海 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 武汉430072 密码科学技术国家重点实验室 北京100878
神经网络模型逆向攻击的目的是恢复署在推理终端的网络结构与权重,它不仅是重要的知识产权,模型中的参数信息还会带来如对抗样本攻击的安全威胁.在保密模型结构设置中,标准的保护措施,如阻止二进制回读、阻止JTAG访问、代码混淆等手... 详细信息
来源: 评论
分级结构Adaboost算法在无线传感器网络入侵检测中的应用研究
收藏 引用
传感技术学报 2012年 第8期25卷 1159-1165页
作者: 杨晓元 胡志鹏 魏立线 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安710086 西安电子科技大学网络信息安全教育部重点实验室 西安710071
传统网络中的入侵检测方法运算复杂,不适用于资源受限的无线传感器网络,提出了一种分级结构的Adaboost入侵检测算法,通过增大权重变化量、寻找最优分类器等方法,提高了检测的准确性与及时性;采用二叉树结构解决了检测的多分类问题;提出... 详细信息
来源: 评论
低轮Blow-CAST-Fish算法的差分攻击
收藏 引用
计算机工程 2012年 第12期38卷 99-101页
作者: 孙晓玲 王美琴 李忠 孙旭光 李姗姗 杨秋格 曹桂荣 潘志安 防灾科技学院灾害信息工程系 北京101601 山东大学密码技术与信息安全教育部重点实验室 济南250100
对作为Blow-CAST-Fish算法子密钥的4个S盒的碰撞性进行分析,构造输入差分为非零、输出差分为零的轮函数F的差分特征,通过对算法进行差分分析,获取相关子密钥,并测试使特征成立的弱密钥概率。在此基础上,成功利用特征概率为2-61、弱密钥... 详细信息
来源: 评论
复杂信息系统支撑平台研究
收藏 引用
电子与信息学报 2007年 第5期29卷 1215-1219页
作者: 王琨 尹忠海 周利华 袁峰 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 国家信息安全工程技术研究中心 北京100093
保障复杂信息系统(CIS)的安全、互操作、可扩展和可管理非常关键。该文提出安全的CIS体系结构模型以指导CIS的建设或改造。模型把CIS划分为不同层次以降低系统复杂度,采用WebService技术实现互操作和可扩展,使用密码支撑层、安全防护与... 详细信息
来源: 评论
信息系统灾难恢复计划研究
收藏 引用
电子与信息学报 2007年 第4期29卷 776-780页
作者: 王琨 尹忠海 周利华 蔡震 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 国家信息安全工程技术研究中心 北京100093
灾难发生时,需要有量化的、精确的方法从多个子灾难恢复计划中选择最优集合实现灾难恢复。该文采用最优化理论提出一个灾难恢复计划数学模型。模型表示系统中不同应用、设施、资源、子灾难恢复计划、预算等以及它们之间的关系,对资源进... 详细信息
来源: 评论
Aitps:基于非对称模格问题的两方协同签名方案
收藏 引用
计算机研究与发展 2023年 第9期60卷 2137-2151页
作者: 文嘉明 王后珍 刘金会 张焕国 武汉大学国家网络安全学院 武汉430072 空天信息安全与可信计算教育部重点实验室(武汉大学) 武汉430072 密码科学技术国家重点实验室 北京100878 西北工业大学网络空间安全学院 西安710072
物联网和区块链等技术的兴起和发展,使得多方协同签名协议重新受到了关注.多方协同签名是一种特殊的数字签名,要求多个用户进行交互后共同对一个消息产生合法的签名,以达到认证的目的.优点在于相比起每个用户分别进行签名可以缩短尺寸,... 详细信息
来源: 评论
CRYSTALS-Dilithium算法实现的空间优化
收藏 引用
武汉大学学报(理学版) 2023年 第6期69卷 709-718页
作者: 敖思凡 王后珍 白鹭 文嘉明 张焕国 空天信息安全与可信计算教育部重点实验室 武汉大学国家网络安全学院湖北武汉430072 先进密码技术与系统安全四川省重点实验室 四川成都610054
量子计算机的高速发展给传统公钥密码带来了潜在的威胁,基于格的数字签名算法CRYSTALS-Dilithium,虽然实现效率较传统公钥密码要高效得多,但是需要较大的存储资源空间保存公钥、私钥以及中间变量。针对上述问题,提出了节省矩阵所需要的... 详细信息
来源: 评论