咨询与建议

限定检索结果

文献类型

  • 244 篇 期刊文献
  • 34 篇 会议

馆藏范围

  • 278 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 249 篇 工学
    • 189 篇 计算机科学与技术...
    • 158 篇 网络空间安全
    • 40 篇 软件工程
    • 13 篇 电子科学与技术(可...
    • 11 篇 仪器科学与技术
    • 10 篇 信息与通信工程
    • 8 篇 控制科学与工程
    • 6 篇 材料科学与工程(可...
    • 5 篇 机械工程
    • 1 篇 航空宇航科学与技...
  • 28 篇 管理学
    • 28 篇 管理科学与工程(可...
  • 25 篇 理学
    • 23 篇 数学
    • 2 篇 物理学
    • 1 篇 系统科学
  • 18 篇 军事学
    • 18 篇 军队指挥学
  • 5 篇 艺术学
    • 4 篇 设计学(可授艺术学...
    • 1 篇 音乐与舞蹈学
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 历史学
    • 1 篇 中国史

主题

  • 12 篇 分组密码
  • 10 篇 数字签名
  • 10 篇 双线性对
  • 9 篇 密码分析
  • 9 篇 无线传感器网络
  • 9 篇 信息安全
  • 8 篇 安全
  • 7 篇 密码学
  • 7 篇 网络安全
  • 7 篇 电子政务
  • 6 篇 前向安全
  • 6 篇 持续服务
  • 6 篇 布尔函数
  • 6 篇 可证明安全
  • 6 篇 盲签名
  • 5 篇 sm9
  • 5 篇 差分分析
  • 5 篇 风险评估
  • 5 篇 代理签名
  • 5 篇 无证书公钥密码体...

机构

  • 151 篇 西安电子科技大学
  • 76 篇 山东大学
  • 63 篇 武警工程学院
  • 33 篇 清华大学
  • 19 篇 密码技术与信息安...
  • 14 篇 国家信息安全工程...
  • 13 篇 福建师范大学
  • 12 篇 泉城实验室
  • 11 篇 武警工程大学
  • 11 篇 清华信息科学与技...
  • 11 篇 武汉大学
  • 11 篇 信息安全教育部重...
  • 10 篇 解放军信息工程大...
  • 9 篇 西北师范大学
  • 8 篇 密码科学技术国家...
  • 6 篇 桂林电子科技大学
  • 6 篇 兰州理工大学
  • 6 篇 青岛大学
  • 6 篇 中国电子技术标准...
  • 5 篇 密码科学技术全国...

作者

  • 63 篇 杨晓元
  • 35 篇 yang xiao-yuan
  • 35 篇 马建峰
  • 18 篇 ma jian-feng
  • 16 篇 周利华
  • 15 篇 王美琴
  • 13 篇 魏立线
  • 13 篇 潘峰
  • 13 篇 王朝坤
  • 12 篇 张敏情
  • 12 篇 王育民
  • 10 篇 zhou li-hua
  • 10 篇 周宣武
  • 10 篇 胡予濮
  • 10 篇 wang yu-min
  • 10 篇 pan feng
  • 9 篇 王琨
  • 9 篇 zhang xue-jun
  • 9 篇 申军伟
  • 9 篇 张学军

语言

  • 278 篇 中文
检索条件"机构=密码技术与信息安全教育部重点实验室"
278 条 记 录,以下是81-90 订阅
排序:
基于矩阵填充问题的高效零知识身份认证方案
收藏 引用
武汉大学学报(理学版) 2021年 第2期67卷 111-117页
作者: 王后珍 郭岩 张焕国 空天信息安全与可信计算教育部重点实验室 武汉大学国家网络安全学院湖北武汉430072 密码科学技术国家重点实验室 北京100878
针对目前大多数身份认证密码协议容易遭受量子计算机攻击且实现效率较低的问题,基于矩阵填充问题设计了一种新型零知识身份认证协议。与现有类似方案相比,本文的方案具有密钥尺寸小、易于实现等特点。矩阵填充问题属于NPC(non-determini... 详细信息
来源: 评论
基于角色的安全工作流模型
收藏 引用
计算机工程 2008年 第21期34卷 139-140,152页
作者: 宋春燕 徐建良 李申华 中国海洋大学信息科学与工程学院计算机科学系 青岛266100 山东大学密码技术与信息安全教育部重点实验室 济南250100
将基于角色的访问控制模型RBAC96应用到工作流中,设计一个基于角色的安全工作流模型,给出该模型的形式化描述和图形表示。定义DcAC,EP,EPA,IP,IPA的概念,用于管理模型中的授权。与以往基于角色的工作流模型相比,着重处理文档、任务与角... 详细信息
来源: 评论
门限Byzantine quorum系统及其在分布式存储中的应用
收藏 引用
电子学报 2008年 第2期36卷 314-319页
作者: 张薇 马建峰 王良民 郭渊博 西安电子科技大学计算机网络与信息安全教育部重点实验室 解放军信息工程大学电子技术学院 河南郑州450004
针对纠删编码和门限方案在分布式存储中的应用,提出门限Byzantine quorum系统(TBQS)的概念.该系统与数据分离算法相结合,可以构造可靠性较强的存储系统,当故障服务器个数不超过服务器总数的1/4时,利用TBQS设计存储策略可以实现容错和无... 详细信息
来源: 评论
密码设计自动检测工具
密码设计自动检测工具
收藏 引用
2018中国密码学会密码测评学术会议
作者: 王美琴 山东大学密码技术与信息安全教育部重点实验室
In this talk, the survey of automatic cryptanalysis of symmetric ciphers will be *** automatic search algorithms for differential, linear and division property for symmetric ciphers will be introduced, which include t...
来源: 评论
基于身份的无密钥托管的变色龙hash函数和签名
收藏 引用
北京工业大学学报 2010年 第5期36卷 685-688页
作者: 詹阳 田海博 陈晓峰 王育民 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 中山大学信息科学与技术学院 广州510275
提出了一个基于身份的无密钥托管的变色龙hash函数.它在保持基于身份的变色龙hash函数的原有性质的同时,解决了基于身份体制中固有的密钥托管问题:即在该方案中,私钥产生中心(PKG)无法计算变色龙hash函数的碰撞.在此基础上,进一步使用... 详细信息
来源: 评论
基于最优化理论的灾难恢复计划的量化数学模型
收藏 引用
吉林大学学报(工学版) 2007年 第1期37卷 146-150页
作者: 王琨 尹忠海 周利华 蔡震 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 国家信息安全工程技术研究中心 北京100093
采用量化的、精确的灾难恢复计划(DRP)从多个子灾难恢复计划中选择最优集合,这对于高效地实现灾难恢复至关重要。采用最优化理论提出一个DRP数学模型,它用参数表示系统中不同应用、设施、资源、子灾难恢复计划、预算等实体,使用数学方... 详细信息
来源: 评论
基于商密SM9的高效标识签密
收藏 引用
密码学报 2021年 第2期8卷 314-329页
作者: 赖建昌 黄欣沂 何德彪 伍玮 福建师范大学数学与信息学院福建省网络安全与密码技术重点实验室福建省应用数学中心 福州350007 武汉大学网络安全学院空天信息安全与可信计算教育部重点实验室 武汉430072
签密融合了数字签名和数据加密的功能,有效减少系统的计算开销和通信开销.标识签密消除了证书,避免了传统公钥密码体制中的证书管理问题.然而,现有标识签密方案主要以国外设计为主,不符合核心技术自主创新、信息安全自主可控的要求.SM9... 详细信息
来源: 评论
移动Ad Hoc网络中自私节点的监测方法
收藏 引用
计算机研究与发展 2006年 第Z2期43卷 339-342页
作者: 叶阿勇 马建峰 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 福建师范大学计算机科学系网络安全与密码技术实验室 福州350007
移动ad hoc网络是一种特殊的对等式无线网络,具有无需基础设施支持、自组织、可快速展开、可移动等特点,其应用正逐渐受到人们的重视.由于移动ad hoc网络中节点既是主机又是路由器,所以容易遭受基于路由信息的攻击.在分析针对路由信息... 详细信息
来源: 评论
基于图的音乐数据查询处理及优化方法
收藏 引用
计算机研究与发展 2013年 第S1期50卷 90-100页
作者: 欧晓平 王朝坤 汪浩 陈俊 白易元 清华大学软件学院 北京100084 清华信息科学与技术国家实验室(筹) 北京100084 信息安全教育部重点实验室(清华大学) 北京100084
音乐数据之间存在复杂关联关系,适合用图数据结构对其建模并进行查询处理.然而现有的图查询处理算法只关注图结构特征,并未针对音乐元数据和音乐内容数据进行优化,查询效率不高.基于图音乐数据模型GraMM与查询语言GraMQL,提出了基于图... 详细信息
来源: 评论
可证明安全的智能移动终端私钥保护方案
收藏 引用
通信学报 2012年 第12期33卷 108-115页
作者: 马骏 马建峰 郭渊博 西安电子科技大学 计算机网络与信息安全教育部重点实验室 陕西 西安 710071 解放军信息工程大学 电子技术学院 河南 郑州 450004
提出一种可证明安全的智能移动终端私钥保护方案.充分利用口令保护、密钥分割与服务器动态交互获取分私钥等技术保证用户私钥安全.与其他方案相比,该方案的优势在于:减少了智能移动终端的计算量和存储量,简化了交互过程参数的设置;将... 详细信息
来源: 评论