咨询与建议

限定检索结果

文献类型

  • 49 篇 期刊文献
  • 8 篇 会议

馆藏范围

  • 57 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 48 篇 工学
    • 30 篇 计算机科学与技术...
    • 20 篇 网络空间安全
    • 4 篇 仪器科学与技术
    • 4 篇 电子科学与技术(可...
    • 4 篇 信息与通信工程
    • 3 篇 机械工程
    • 3 篇 材料科学与工程(可...
    • 3 篇 控制科学与工程
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 2 篇 环境科学与工程(可...
    • 1 篇 软件工程
  • 16 篇 管理学
    • 15 篇 管理科学与工程(可...
    • 1 篇 公共管理
  • 10 篇 理学
    • 10 篇 数学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...
  • 2 篇 军事学
    • 2 篇 军队指挥学

主题

  • 5 篇 秘密共享
  • 4 篇 密码分析
  • 4 篇 无线传感器网络
  • 4 篇 分组密码
  • 3 篇 遥感影像
  • 3 篇 群组密钥管理
  • 3 篇 传感器网络
  • 3 篇 密码学
  • 3 篇 签密
  • 3 篇 前向保密性
  • 3 篇 不可能差分
  • 3 篇 布尔函数
  • 3 篇 串空间
  • 2 篇 内部威胁
  • 2 篇 harris角点
  • 2 篇 身份鉴别
  • 2 篇 图像取证
  • 2 篇 安全
  • 2 篇 安全性
  • 2 篇 sip

机构

  • 56 篇 西安电子科技大学
  • 7 篇 中国科学院软件研...
  • 7 篇 中国电子设备系统...
  • 6 篇 中国电子技术标准...
  • 4 篇 桂林电子科技大学
  • 3 篇 北京电子科技学院
  • 3 篇 河北科技大学
  • 3 篇 中国航空计算技术...
  • 3 篇 武警工程学院
  • 3 篇 西安测绘研究所
  • 2 篇 中国电子科技集团...
  • 2 篇 河南科技大学
  • 2 篇 北京信息工程学院
  • 2 篇 西北工业大学
  • 2 篇 计算机网络与信息...
  • 2 篇 信息安全国家重点...
  • 1 篇 西安电子工程研究...
  • 1 篇 北京交通大学
  • 1 篇 中国科学院软件研...
  • 1 篇 同济大学

作者

  • 17 篇 裴庆祺
  • 13 篇 马建峰
  • 12 篇 胡予濮
  • 8 篇 周利华
  • 7 篇 庞辽军
  • 6 篇 陈杰
  • 6 篇 范科峰
  • 5 篇 董晓丽
  • 4 篇 王育民
  • 4 篇 王琨
  • 4 篇 高军涛
  • 4 篇 李雪莲
  • 3 篇 牛文生
  • 3 篇 焦李成
  • 3 篇 李凤华
  • 3 篇 沈玉龙
  • 3 篇 韦永壮
  • 3 篇 赵博
  • 3 篇 尹浩
  • 3 篇 尹忠海

语言

  • 57 篇 中文
检索条件"机构=西安电子科技大学多媒体研究所计算机网络与信息安全教育部重点实验室"
57 条 记 录,以下是11-20 订阅
排序:
7轮AES-128的非对称不可能飞来器攻击
收藏 引用
计算机学报 2011年 第7期34卷 1300-1307页
作者: 董晓丽 胡予濮 陈杰 韦永壮 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 中国科学院软件研究所信息安全国家重点实验室 北京100049 桂林电子科技大学信息与通信学院 广西桂林541004
分组密码是信息安全中实现数据加密、认证和密钥管理的核心密码算法,其安全性分析是密码学的重要课题之一.基于差分分析原理,文中提出了分组密码新的分析方法:非对称不可能飞来器攻击.该方法是通过构造非对称不可能飞来器区分器,排除满... 详细信息
来源: 评论
Ad-hoc路由协议的串空间安全性扩展
收藏 引用
计算机科学 2011年 第7期38卷 51-54页
作者: 董学文 牛文生 马建峰 盛立杰 西安电子科技大学计算机学院 西安710071 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 中国航空计算技术研究所 西安710068
根据Ad-hoc移动网络特点,深入分析了串空间模型的一致性条件,提出路由五段式模型,将中继者可信条件修改为任意中继者可信条件,使串空间适用于Ad-hoc安全路由协议分析。然后以一个攻击实例验证路由五段式模型的正确性和优越性。
来源: 评论
一种前向安全的无证书代理盲签名方案
收藏 引用
计算机工程与应用 2011年 第34期47卷 95-97,167页
作者: 魏俊懿 杨晓元 余丹 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安710086 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 武警工程学院信息安全研究所 西安710086
为了解决密钥泄漏问题,提出一种前向安全的无证书代理盲签名方案,采用密钥不断更新的方法,保证了代理盲签名方案的前向安全性。当代理签名者的代理密钥泄漏后,以前产生的代理盲签名依然有效,从而减少了密钥泄漏对系统带来的损失。同... 详细信息
来源: 评论
一种基于三角形区域生长的图像篡改检测方法
收藏 引用
武汉大学学报(理学版) 2011年 第5期57卷 455-460页
作者: 王浩明 李德龙 杨晓元 潘晓中 刘圆 武警工程学院电子技术系 陕西西安710086 武警工程学院网络与信息安全研究所 陕西西安710086 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
针对现有的多数图像篡改检测算法中存在着的对旋转、缩放等篡改失效和计算量大等问题,利用三角形具有抗平移、旋转、尺度缩放的优越特性,提出了一种新的图像篡改检测算法.首先,利用Delaunay三角剖分算法对提取的Harris特征角点进行三角... 详细信息
来源: 评论
基于身份的多重代理多元合同签署协议
基于身份的多重代理多元合同签署协议
收藏 引用
第四届中国计算机网络信息安全学术会议(CCNIS2011)
作者: 刘文 傅晓彤 西安电子科技大学 计算机网络与信息安全教育部重点实验室,陕西 西安 710071 西安电子科技大学 计算机网络与信息安全教育部重点实验室,陕西 西安 710071 中国科学院 软件研究所 信息安全国家重点实验室,北京 100049
结合Waters 签名,基于计算性Diffie-Hellman 假设和双线性函数,构造了一个新的基于身份的多重代理多元合同签署协议。该方案的优点是分散了代理人签署消息的权利,实现了代理签名人对原始签名人、代理签名人对代理签名人以及原始签名... 详细信息
来源: 评论
基于虚拟机的异构环境下无线传感器网络网关设计
收藏 引用
网络安全技术与应用 2011年 第6期 5-8页
作者: 裴庆祺 宁奔 吴洋 杨亮 尹浩 唐宏 中国电子设备系统工程公司研究所 北京100141 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西710071
在异构环境下,无线传感器网络的网关分可能受到的安全威胁大大增大,因此网关内出现的秘密信息可能因此泄露。为了解决这一安全威胁,本文通过使用虚拟机技术,设计了一种基于虚拟机的异构环境下的无线传感器网络网关结构。该结构运用了... 详细信息
来源: 评论
一种基于三角形区域生长的图像篡改检测方法
一种基于三角形区域生长的图像篡改检测方法
收藏 引用
2011年第五届中国可信计算信息安全学术会议(CTCIS2011)
作者: 王浩明 李德龙 杨晓元 潘晓中 刘圆 武警工程学院电子技术系,陕西西安 710086 武警工程学院网络与信息安全研究所,陕西西安 710086 武警工程学院电子技术系,陕西西安 710086 西安电子科技大学计算机网络与信息安全教育部重点实验室,陕西西安 710071
针对现有的多数图像篡改检测算法中存在着的对旋转、缩放等篡改失效和计算量大等问题,利用三角形具有抗平移、旋转、尺度缩放的优越特性,提出了一种新的图像篡改检测算法。首先,利用Delaunay三角剖分算法对提取的Harris特征角点进行... 详细信息
来源: 评论
无线传感器网络中自治愈的群组密钥管理方案
收藏 引用
电子学报 2010年 第1期38卷 123-128页
作者: 彭清泉 裴庆祺 马建峰 庞辽军 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 中国电子设备系统工程公司研究所 北京100039
群组密钥管理的自治愈机制是保证无线传感器网络在不可靠信道上进行安全群组通信的重要手段.基于采用双方向密钥链的群组密钥分发与撤销方法,提出了一个无线传感器网络中具有撤销能力的自治愈群组密钥管理方案.该方案实现了群组密钥的... 详细信息
来源: 评论
三次单项布尔函数的二阶非线性度下界
收藏 引用
北京工业大学学报 2010年 第5期36卷 635-639页
作者: 李雪莲 胡予濮 高军涛 方益奇 西安电子科技大学应用数学系 西安710071 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 西安电子工程研究所总体七部 西安710100
本文研究了形如fμ(x)=Tr(μxd)的n元单项布尔函数,其中d=2i+2j+1,μ∈GF(2n)*,i,j均为正整数,且n>i>j.已有结论表明:当n>2i时,fμ(x)具有良好的二阶非线性度下界.在此基础上本文研究了n≤2i时fμ(x)有导数的非线性度下界,... 详细信息
来源: 评论
基于随机背包的公钥密码
收藏 引用
电子信息学报 2010年 第7期32卷 1580-1584页
作者: 王保仓 韦永壮 胡予濮 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 信息安全国家重点实验室中国科学院软件研究所 北京100049 桂林电子科技大学信息与通信学院 桂林541004
该文构造了一个背包型公钥密码算法。该背包公钥密码具有如下优点:加解密只需要加法和模减法运算,因此加解密速度快;该算法是基于随机背包问题而不是易解背包问题而构造的;证明了在攻击者不掌握私钥信息情况下该密码算法能抵抗直接求解... 详细信息
来源: 评论