咨询与建议

限定检索结果

文献类型

  • 617 篇 期刊文献
  • 141 篇 会议
  • 1 篇 成果

馆藏范围

  • 759 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 646 篇 工学
    • 399 篇 网络空间安全
    • 365 篇 计算机科学与技术...
    • 73 篇 信息与通信工程
    • 52 篇 仪器科学与技术
    • 48 篇 电子科学与技术(可...
    • 33 篇 软件工程
    • 17 篇 控制科学与工程
    • 12 篇 机械工程
    • 6 篇 材料科学与工程(可...
    • 4 篇 光学工程
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 2 篇 环境科学与工程(可...
    • 1 篇 力学(可授工学、理...
    • 1 篇 航空宇航科学与技...
    • 1 篇 食品科学与工程(可...
    • 1 篇 安全科学与工程
    • 1 篇 公安技术
  • 127 篇 理学
    • 120 篇 数学
    • 3 篇 物理学
    • 2 篇 系统科学
    • 2 篇 科学技术史(分学科...
    • 2 篇 统计学(可授理学、...
  • 114 篇 管理学
    • 112 篇 管理科学与工程(可...
    • 2 篇 公共管理
    • 1 篇 工商管理
  • 69 篇 军事学
    • 69 篇 军队指挥学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 教育学
    • 2 篇 教育学

主题

  • 54 篇 密码学
  • 31 篇 双线性对
  • 30 篇 可证明安全
  • 29 篇 流密码
  • 25 篇 秘密共享
  • 23 篇 无线传感器网络
  • 22 篇 网络安全
  • 21 篇 布尔函数
  • 20 篇 认证
  • 20 篇 标准模型
  • 19 篇 访问控制
  • 18 篇 数字签名
  • 18 篇 信息安全
  • 18 篇 认证协议
  • 15 篇 密码分析
  • 15 篇 分组密码
  • 14 篇 安全
  • 14 篇 容忍入侵
  • 12 篇 群签名
  • 12 篇 叛逆者追踪

机构

  • 744 篇 西安电子科技大学
  • 23 篇 中国科学院研究生...
  • 23 篇 武警工程学院
  • 21 篇 北京电子科技学院
  • 20 篇 计算机网络与信息...
  • 19 篇 兰州理工大学
  • 17 篇 西北工业大学
  • 16 篇 陕西师范大学
  • 14 篇 国家信息安全工程...
  • 12 篇 桂林电子科技大学
  • 11 篇 解放军信息工程大...
  • 10 篇 福建师范大学
  • 9 篇 西北师范大学
  • 9 篇 河北科技大学
  • 9 篇 信息工程大学
  • 9 篇 西安通信学院
  • 8 篇 西安理工大学
  • 8 篇 西安建筑科技大学
  • 7 篇 中国科学院软件研...
  • 7 篇 天津工业大学

作者

  • 240 篇 马建峰
  • 164 篇 胡予濮
  • 65 篇 李晖
  • 48 篇 王育民
  • 46 篇 周利华
  • 46 篇 裴庆祺
  • 28 篇 张玉清
  • 27 篇 杨波
  • 27 篇 马文平
  • 26 篇 庞辽军
  • 25 篇 杨晓元
  • 24 篇 高军涛
  • 24 篇 冯涛
  • 23 篇 郭渊博
  • 21 篇 王保仓
  • 18 篇 王新梅
  • 18 篇 张学军
  • 17 篇 王琨
  • 17 篇 陈杰
  • 15 篇 杨超

语言

  • 759 篇 中文
检索条件"机构=西安电子科技大学教育部计算机网络和信息安全重点实验室"
759 条 记 录,以下是401-410 订阅
排序:
基于GCD算法的GF(2^m)上高速带模除法
收藏 引用
通信学报 2008年 第10期29卷 199-204页
作者: 丁勇 桂丰 桂林电子科技大学数学与计算科学学院 广西桂林541004 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
对常规GCD算法进行了深入分析,改进了算法的判断标准和体系结构,使得每轮迭代中的比较次数由4次降低为3次,与此同时,迭代次数不再固定为2m,改变成上限为分母的长度与m之和,从根本上加快了GCD算法的效率。在此基础上,根据***的思想,将新... 详细信息
来源: 评论
无线传感器网络密钥种子管理和分配模型及应用
收藏 引用
计算机研究与发展 2008年 第1期45卷 146-153页
作者: 冯涛 马建峰 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071
随机密钥种子预分配方案是实现安全的无线传感器网络应用的首选方案,该方案在无线传感器网络节点布置之前建立和分配某种密钥种子信息,在网络节点布置之后利用密钥种子信息建立或发现节点之间安全的通信链路.根据传感器网络的通信保密... 详细信息
来源: 评论
一个新型的NTRU类数字签名方案
收藏 引用
计算机学报 2008年 第9期31卷 1661-1666页
作者: 胡予濮 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071
NTRU类数字签名方案的一个共同缺陷是签名值会泄露私钥的一些信息.针对这个缺陷,当前已经有若干有效攻击.该文提出一个新型的NTRU类数字签名方案.新方案具有与R-NSS相似的结构,但有若干新颖的设计.文中给出新方案的3个结果:(1)由公钥恢... 详细信息
来源: 评论
基于TURBO码和分块传输的新型HARQ系统
收藏 引用
电路与系统学报 2008年 第2期13卷 57-61页
作者: 周秦英 王新梅 徐朝军 葛晖 西安电子科技大学计算机网络与信息安全教育部重点实验室
本文采用TURBO码为纠错码,在分析传统的反馈重传方式的基础上,将分块传输系统和码合并技术相结合,提出了一种新型HARQ系统,并为其设计了新型交织器。新型HARQ系统将每帧数据多次重传合并,转化为在一帧的多个分块之间合并,不需要重传。... 详细信息
来源: 评论
一种优化的多源遥感影像高精度配准方法
收藏 引用
同济大学学报(自然科学版) 2008年 第10期36卷 1427-1432页
作者: 简剑锋 林怡 周利华 尹忠海 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 同济大学测量与国土信息工程系 上海200092 西安测绘研究所 西安710054
探讨了一种优化的多源遥感影像的高精度配准算法.利用梯度算子结合Forstner算子快速提取特征点,同时采用基于熵的格网技术控制特征点的分布均匀度,在少量准确控制点的基础上以不变矩相似度量为匹配准则,采用整体松弛法匹配策略快速配准... 详细信息
来源: 评论
群组密钥交换协议中的一致性分析
收藏 引用
通信学报 2008年 第4期29卷 71-76页
作者: 曹春杰 马建峰 郭渊博 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 解放军信息工程大学电子技术学院 河南郑州450004
一致性是密钥交换协议的基本安全目标,但是在协议设计过程中非常难于把握且经常被忽视。对近年来基于GDH、基于口令和基于身份的几类可证明安全的群组密钥交换协议中几个经典的协议进行了仔细分析,分别发现了针对这些协议一致性的有效... 详细信息
来源: 评论
Witty蠕虫的传播模型与分析
收藏 引用
华中科技大学学报(自然科学版) 2008年 第2期36卷 50-54页
作者: 王方伟 张运凯 王长广 马建峰 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 河北师范大学网络信息中心 河北石家庄050016
为了能够深入了解Witty蠕虫传播的具体过程和采取更为有效的防御措施,利用动力学方法提出了一个含有潜伏期且在潜伏期内和感染阶段均具有传染性的模型.根据网络的实际情况,该模型考虑了延时因素,采用了动态感染率.利用该模型得出了蠕虫... 详细信息
来源: 评论
Security analysis of newly ameliorated WAPI protocol
收藏 引用
Journal of Southeast University(English Edition) 2008年 第1期24卷 25-28页
作者: 庞辽军 李慧贤 王育民 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 西北工业大学计算机学院 西安710072
Based on thorough researches on the Chinese wireless local area network (WLAN) security standard, i. e., WLAN authentication and privacy infrastructure (WAPI), the security of the authentication access process is ... 详细信息
来源: 评论
基于字的流密码Dragon的分析
收藏 引用
计算机工程 2008年 第20期34卷 146-148页
作者: 李媛 仵丽花 胡予濮 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071
研究一种新型的流密码——Dragon。Dragon使用了非线性反馈移位寄存器(NLFSR)和S盒,密钥长度是可变的128bit或256bit。探讨了Dragon的设计原理,从内结构角度分析讨论其安全性,指出Dragon对暴力攻击和TMD攻击是安全的,同时构造了Drago... 详细信息
来源: 评论
针对AES的基于时间的缓存攻击
收藏 引用
计算机工程 2008年 第17期34卷 141-143页
作者: 李波 胡予濮 钟名富 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071
基于时间的缓存攻击是指通过分析处理器中算法的不同执行时间来恢复密钥的攻击。该文分析针对AES的时间驱动缓存攻击,给出一种改进的攻击,它可以应用于大多数的AES实现软件。在PentiumⅢ,OpenSSL v.0.9.8.(a)和Miracl环境下的实验发现,... 详细信息
来源: 评论