咨询与建议

限定检索结果

文献类型

  • 617 篇 期刊文献
  • 141 篇 会议
  • 1 篇 成果

馆藏范围

  • 759 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 646 篇 工学
    • 399 篇 网络空间安全
    • 365 篇 计算机科学与技术...
    • 73 篇 信息与通信工程
    • 52 篇 仪器科学与技术
    • 48 篇 电子科学与技术(可...
    • 33 篇 软件工程
    • 17 篇 控制科学与工程
    • 12 篇 机械工程
    • 6 篇 材料科学与工程(可...
    • 4 篇 光学工程
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 2 篇 环境科学与工程(可...
    • 1 篇 力学(可授工学、理...
    • 1 篇 航空宇航科学与技...
    • 1 篇 食品科学与工程(可...
    • 1 篇 安全科学与工程
    • 1 篇 公安技术
  • 127 篇 理学
    • 120 篇 数学
    • 3 篇 物理学
    • 2 篇 系统科学
    • 2 篇 科学技术史(分学科...
    • 2 篇 统计学(可授理学、...
  • 114 篇 管理学
    • 112 篇 管理科学与工程(可...
    • 2 篇 公共管理
    • 1 篇 工商管理
  • 69 篇 军事学
    • 69 篇 军队指挥学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 教育学
    • 2 篇 教育学

主题

  • 54 篇 密码学
  • 31 篇 双线性对
  • 30 篇 可证明安全
  • 29 篇 流密码
  • 25 篇 秘密共享
  • 23 篇 无线传感器网络
  • 22 篇 网络安全
  • 21 篇 布尔函数
  • 20 篇 认证
  • 20 篇 标准模型
  • 19 篇 访问控制
  • 18 篇 数字签名
  • 18 篇 信息安全
  • 18 篇 认证协议
  • 15 篇 密码分析
  • 15 篇 分组密码
  • 14 篇 安全
  • 14 篇 容忍入侵
  • 12 篇 群签名
  • 12 篇 叛逆者追踪

机构

  • 744 篇 西安电子科技大学
  • 23 篇 中国科学院研究生...
  • 23 篇 武警工程学院
  • 21 篇 北京电子科技学院
  • 20 篇 计算机网络与信息...
  • 19 篇 兰州理工大学
  • 17 篇 西北工业大学
  • 16 篇 陕西师范大学
  • 14 篇 国家信息安全工程...
  • 12 篇 桂林电子科技大学
  • 11 篇 解放军信息工程大...
  • 10 篇 福建师范大学
  • 9 篇 西北师范大学
  • 9 篇 河北科技大学
  • 9 篇 信息工程大学
  • 9 篇 西安通信学院
  • 8 篇 西安理工大学
  • 8 篇 西安建筑科技大学
  • 7 篇 中国科学院软件研...
  • 7 篇 天津工业大学

作者

  • 240 篇 马建峰
  • 164 篇 胡予濮
  • 65 篇 李晖
  • 48 篇 王育民
  • 46 篇 周利华
  • 46 篇 裴庆祺
  • 28 篇 张玉清
  • 27 篇 杨波
  • 27 篇 马文平
  • 26 篇 庞辽军
  • 25 篇 杨晓元
  • 24 篇 高军涛
  • 24 篇 冯涛
  • 23 篇 郭渊博
  • 21 篇 王保仓
  • 18 篇 王新梅
  • 18 篇 张学军
  • 17 篇 王琨
  • 17 篇 陈杰
  • 15 篇 杨超

语言

  • 759 篇 中文
检索条件"机构=西安电子科技大学教育部计算机网络和信息安全重点实验室"
759 条 记 录,以下是361-370 订阅
排序:
一个高效的无证书盲签名方案
一个高效的无证书盲签名方案
收藏 引用
第六届中国信息和通信安全学术会议(CCICS'2009)
作者: 扬晓元 梁中银 郭耀 武警工程学院电子技术系,网络与信息安全武警部队重点实验室,西安,710086 西安电子科技大学,计算机网络与信息安全教育部重点实验室,西安,710071 武警工程学院电子技术系,网络与信息安全武警部队重点实验室,西安,710086
提出了一个高效的无证书盲签名方案,证明了在随机预言机模型下,新方案在适应性选择消息、选择身份攻击下是存在不可伪造的,能够有效抵抗替换公钥攻击和KGC攻击。方案中在签名阶段没有任何双线性对运算,在验证阶段只有一个双线性对... 详细信息
来源: 评论
威胁身份鉴别系统的研究
内部威胁身份鉴别系统的研究
收藏 引用
第二届中国计算机网络信息安全学术会议
作者: 裴庆祺 赵鹏 张红斌 王超 尹浩 中国电子设备系统工程公司研究所 北京 100141 西安电子科技大学 计算机网络与信息安全教育部重点实验室陕西 西安 710071 西安电子科技大学 计算机网络与信息安全教育部重点实验室 陕西 西安 710071 河北科技大学 信息科学与工程学院 河北 石家庄 050018 中国电子设备系统工程公司研究所 北京 100141
监控用户的异常行为是进行冒充检测的一种有效途径,将这种方法应用到内威胁的身份鉴别当中,用基于TAN的贝叶斯网络建立反映用户行为特征的进程信息模型,当用户行为偏离特征模型时,可以有效判断出用户的身份。实验结果表明,通过监控用... 详细信息
来源: 评论
五谱值函数的构造
五谱值函数的构造
收藏 引用
中国密码学会2009年会
作者: Xie Min 谢敏 Li Juan 李娟 Zhang Feng-rong 张凤荣 Key laboratory of computer network and information security(Xidian University) Xi'an 710071 Guangdo 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安 710071 广东省信息安全技术重点实验室(广州大学)广州 510405 School of Electrical Engineering(Northwest University of Nationalities) Lanzhou 730030 西北民族大学电气工程学院 兰州 730030 Key laboratory of computer network and information security(Xidian University) Xi'an 710071 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安 710071
在密码体制的构造中,布尔函数被广泛地应用,对分组密码中S-盒和流密码中组合生成器等的研究,实质上可归结为对布尔函数的分析.通过分析Bent函数的性质,利用级联的方法,构造了一类五谱值函数.该类函数没有非零线性结构、平衡、代数... 详细信息
来源: 评论
基于量子理论的秘密共享方案研究
基于量子理论的秘密共享方案研究
收藏 引用
第二届中国计算机网络信息安全学术会议
作者: 朱珍超 张玉清 西安电子科技大学 计算机网络与信息安全教育部重点实验室 陕西 西安 710071 中国科学院 研究生院 国家计算机网络入侵防范中心北京 100043 中国科学院 研究生院 国家计算机网络入侵防范中心 北京 100043
量子秘密共享基于量子力学的特性而不是数学难题假设无条件安全地实现对信息的共享,根据分享的信息形式可以分为对量子态的秘密共享和对经典信息的秘密共享,对经典信息的量子秘密共享方案可以分为基于纠缠态的经典信息秘密共享方案和基... 详细信息
来源: 评论
DRM安全策略的模糊层次分析法效用评估及选取
DRM安全策略的模糊层次分析法效用评估及选取
收藏 引用
第二届中国计算机网络信息安全学术会议
作者: 张志勇 叶传奇 范科峰 张丽丽 牛丹梅 河南科技大学 电子信息工程学院 河南 洛阳 471003 西安电子科技大学计算机网络与信息安全教育部重点实验室陕西西安 710071 河南科技大学 电子信息工程学院 河南 洛阳 471003 北京邮电大学 网络与交换国家重点实验室信息安全中心 北京 100158
从不同等级安全与效用分析的新角度,提出了基于模糊层次分析法的DRM安全策略效用评估及其博弈论选取。通过构建安全策略的层次分析结构,采用模糊判断一致矩阵,分析可选安全组件与服务在安全策略中的权重关系,并将所得权重用于计算DRM安... 详细信息
来源: 评论
协作信息系统的访问控制模型及其应用
收藏 引用
通信学报 2008年 第9期29卷 116-123页
作者: 李凤华 王巍 马建峰 刘宏月 西安电子科技大学计算机网络与信息安全教育部重点实验室
资源授权决策是协作信息系统面临的首要安全问题。首先结合角色、时态和环境的概念,介绍了行为的含义和基于行为的访问控制模型ABAC(action-based access control model),然后基于ABAC模型,给出了协作信息系统访问控制机制的流程;提出... 详细信息
来源: 评论
UC安全的高效不经意传输协议
收藏 引用
电子学报 2008年 第1期36卷 17-23页
作者: 冯涛 马建峰 李凤华 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
非承诺加密机制是语义安全的,不能抵抗选择密文攻击.在non-erase模型的安全假设下,基于非承诺加密机制的不经意传输协议不能实现自适应攻击者UC(Universally Composable)安全的定义.利用可否认加密体制和可验证平滑投影哈希函数,提出了... 详细信息
来源: 评论
基于分组到达率的802.11DCF性能分析
收藏 引用
软件学报 2008年 第10期19卷 2762-2769页
作者: 杨卫东 马建峰 李亚辉 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
针对WLAN(wireless local area network)基础结构模式中的IEEE 802.11 DCF(distributed coordination function)机制,提出了一种基于分组到达率的性能分析模型.模型不仅考虑了终端数量、传输负载、二进制指数回退机制等因素,而且分析了M... 详细信息
来源: 评论
高效的基于ID的无证书签名方案
收藏 引用
通信学报 2008年 第2期29卷 87-94页
作者: 刘景伟 孙蓉 马文平 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
通过利用gap diffie-hellman(GDH)群,提出了一种高效的基于ID的无证书签名方案,该方案通过将2个分公钥绑定相同的一个ID,从而解决了密钥托管问题。在这个方案中,私钥生成中心(PKG,private key generator)不能够伪造合法者的签名,因为... 详细信息
来源: 评论
基于中国剩余定理的快速公钥加密算法
收藏 引用
西安电子科技大学学报 2008年 第3期35卷 449-454页
作者: 王保仓 韦永壮 胡予濮 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
传统公钥密码的加解密速度较慢,这就使得这些密码很难应用于一些资源受限的环境.针对这一缺陷,设计了一个快速公钥密码算法.该算法使用中国剩余定理来隐藏陷门信息,其加密算法使用了几个大模数的模乘法运算,而解密算法只使用了一个模乘... 详细信息
来源: 评论