咨询与建议

限定检索结果

文献类型

  • 617 篇 期刊文献
  • 141 篇 会议
  • 1 篇 成果

馆藏范围

  • 759 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 646 篇 工学
    • 399 篇 网络空间安全
    • 365 篇 计算机科学与技术...
    • 73 篇 信息与通信工程
    • 52 篇 仪器科学与技术
    • 48 篇 电子科学与技术(可...
    • 33 篇 软件工程
    • 17 篇 控制科学与工程
    • 12 篇 机械工程
    • 6 篇 材料科学与工程(可...
    • 4 篇 光学工程
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 2 篇 环境科学与工程(可...
    • 1 篇 力学(可授工学、理...
    • 1 篇 航空宇航科学与技...
    • 1 篇 食品科学与工程(可...
    • 1 篇 安全科学与工程
    • 1 篇 公安技术
  • 127 篇 理学
    • 120 篇 数学
    • 3 篇 物理学
    • 2 篇 系统科学
    • 2 篇 科学技术史(分学科...
    • 2 篇 统计学(可授理学、...
  • 114 篇 管理学
    • 112 篇 管理科学与工程(可...
    • 2 篇 公共管理
    • 1 篇 工商管理
  • 69 篇 军事学
    • 69 篇 军队指挥学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 教育学
    • 2 篇 教育学

主题

  • 54 篇 密码学
  • 31 篇 双线性对
  • 30 篇 可证明安全
  • 29 篇 流密码
  • 25 篇 秘密共享
  • 23 篇 无线传感器网络
  • 22 篇 网络安全
  • 21 篇 布尔函数
  • 20 篇 认证
  • 20 篇 标准模型
  • 19 篇 访问控制
  • 18 篇 数字签名
  • 18 篇 信息安全
  • 18 篇 认证协议
  • 15 篇 密码分析
  • 15 篇 分组密码
  • 14 篇 安全
  • 14 篇 容忍入侵
  • 12 篇 群签名
  • 12 篇 叛逆者追踪

机构

  • 744 篇 西安电子科技大学
  • 23 篇 中国科学院研究生...
  • 23 篇 武警工程学院
  • 21 篇 北京电子科技学院
  • 20 篇 计算机网络与信息...
  • 19 篇 兰州理工大学
  • 17 篇 西北工业大学
  • 16 篇 陕西师范大学
  • 14 篇 国家信息安全工程...
  • 12 篇 桂林电子科技大学
  • 11 篇 解放军信息工程大...
  • 10 篇 福建师范大学
  • 9 篇 西北师范大学
  • 9 篇 河北科技大学
  • 9 篇 信息工程大学
  • 9 篇 西安通信学院
  • 8 篇 西安理工大学
  • 8 篇 西安建筑科技大学
  • 7 篇 中国科学院软件研...
  • 7 篇 天津工业大学

作者

  • 240 篇 马建峰
  • 164 篇 胡予濮
  • 65 篇 李晖
  • 48 篇 王育民
  • 46 篇 周利华
  • 46 篇 裴庆祺
  • 28 篇 张玉清
  • 27 篇 杨波
  • 27 篇 马文平
  • 26 篇 庞辽军
  • 25 篇 杨晓元
  • 24 篇 高军涛
  • 24 篇 冯涛
  • 23 篇 郭渊博
  • 21 篇 王保仓
  • 18 篇 王新梅
  • 18 篇 张学军
  • 17 篇 王琨
  • 17 篇 陈杰
  • 15 篇 杨超

语言

  • 759 篇 中文
检索条件"机构=西安电子科技大学教育部计算机网络和信息安全重点实验室"
759 条 记 录,以下是411-420 订阅
排序:
利用诱骗信号方案进行实用的量子密钥分发
收藏 引用
量子光学学报 2008年 第1期14卷 24-29页
作者: 邹佩琳 李晖 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
真实量子密钥分发系统中不完善的单光子源和信道损耗的存在,使得现有基于弱相干态的量子密码实验在分束攻击下并不安全,诱骗信号方案能实现基于现有技术绝对安全的量子密钥分发,并能有效提高密钥分发率和安全传输距离,因此成为近年来量... 详细信息
来源: 评论
基于WOWA-FCM的复合攻击检测模型
收藏 引用
四川大学学报(工程科学版) 2008年 第1期40卷 122-126页
作者: 吕镇邦 周利华 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
为有效处理复合攻击检测中的诸多不确定性及复杂性因素,提出了基于WOWA-FCM的复合攻击检测模型。WOWA-FCM检测模型从攻击意图分析的角度,利用模糊认知图(Fuzzy Cognitive Maps,FCM)对初级入侵警报进行因果关联;并结合脆弱性知识与系统... 详细信息
来源: 评论
一种容忍攻击的传感器网络节点定位算法
收藏 引用
武汉理工大学学报 2008年 第7期30卷 111-115页
作者: 叶阿勇 马建峰 西安电子科技大学计算机网络与信息安全教育部重点实验室
针对无线传感器网络中定位系统存在脆弱性的问题,提出一种容忍攻击的安全定位算法AtLoc。以方差的无偏估计为安全性检验依据,采用随机方法找出一个最小安全参照集,在此基础上,利用基于最小安全参照集的预测残差为依据逐个检查剩余参照... 详细信息
来源: 评论
Fast and secure elliptic curve scalar multiplication algorithm based on special addition chains
收藏 引用
Journal of Southeast University(English Edition) 2008年 第1期24卷 29-32页
作者: 刘双根 胡予濮 西安电子科技大学计算机网络与信息安全教育部重点实验室 江西师范大学计算机信息工程学院 南昌330022
To resist the side chaimel attacks of elliptic curve cryptography, a new fast and secure point multiplication algorithm is proposed. The algorithm is based on a particular kind of addition chains involving only additi... 详细信息
来源: 评论
适用于传感器网络的分级群组密钥管理
收藏 引用
电子学报 2008年 第12期36卷 2405-2411页
作者: 李凤华 王巍 马建峰 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 北京电子科技学院研究生处 北京100070 中国电子科技集团公司第三十六研究所 浙江嘉兴314033
由于无线传感器网络中经常出现节点加入或离开网络的情况,所以需要建立一种安全高效的群组密钥管理系统来保证无线传感器网络中群组通信的安全性.提出了一种基于密钥树和中国剩余定理的分级群组密钥管理方案.有sensor节点加入,先向新成... 详细信息
来源: 评论
动态门限多重秘密共享方案
收藏 引用
计算机工程 2008年 第15期34卷 164-165页
作者: 庞辽军 李慧贤 王育民 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 西北工业大学计算机学院 西安710072
提出一个动态的门限秘密共享方案。参与者的秘密份额由各参与者自己选择,秘密分发者无须向各参与者传送任何秘密信息,因此,他们之间不需要安全信道。当秘密更新、参与者加入或退出系统时,各参与者的份额无须更新。秘密份额的长度小于或... 详细信息
来源: 评论
一种可证明安全的通用多信任域认证协议
收藏 引用
武汉大学学报(信息科学版) 2008年 第10期33卷 1051-1054页
作者: 朱辉 李晖 杨加喜 王育民 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安市太白南路2号710071
首先抽象出一个多信任域模型,然后利用公钥加密和消息认证码技术,提出了一种通用的多信任域认证协议,并对该协议的安全性进行了详细分析。
来源: 评论
WAPI接入鉴别协议WAI的安全性分析和验证
收藏 引用
计算机工程 2008年 第3期34卷 163-164,177页
作者: 李慧贤 蔡皖东 庞辽军 西北工业大学计算机学院 西安710072 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071
研究和分析无线局域网鉴别和保密基础设施WAPI的接入鉴别过程,即WAI协议,利用CK模型,对其安全认证和密钥协商过程进行了安全性分析。分析结果表明,WAI能够实现消息完整性保护、相互的实体认证、相互的密钥控制、密钥确认等安全属性,满... 详细信息
来源: 评论
基于网格分布的三角形内点测试定位算法
收藏 引用
计算机工程与设计 2008年 第18期29卷 4658-4661页
作者: 裴庆祺 赵军 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
无线传感器网络作为一种全新的信息获取和处理技术,可以在广泛的应用领域内实现复杂的大规模监测和跟踪任务,而节点自身定位是大多数应用的基础。结合近似三角形内点测试算法APIT和网格的思想,提出一种基于网格分布的三角形内点测试定... 详细信息
来源: 评论
基于ID的门限多重秘密共享方案
收藏 引用
软件学报 2008年 第10期19卷 2739-2745页
作者: 庞辽军 裴庆祺 焦李成 王育民 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 西安电子科技大学智能信息处理研究所 陕西西安710071
为了避免现有秘密共享方案中的秘密份额分发机制的不足,结合基于身份(ID)的公钥密码技术,提出了利用参与者私钥作为其主份额的秘密份额分发方法.首先,对Zheng提出的签密方案进行了安全分析,发现其不具备前向保密性,并针对该安全问题,提... 详细信息
来源: 评论