咨询与建议

限定检索结果

文献类型

  • 617 篇 期刊文献
  • 141 篇 会议
  • 1 篇 成果

馆藏范围

  • 759 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 646 篇 工学
    • 399 篇 网络空间安全
    • 365 篇 计算机科学与技术...
    • 73 篇 信息与通信工程
    • 52 篇 仪器科学与技术
    • 48 篇 电子科学与技术(可...
    • 33 篇 软件工程
    • 17 篇 控制科学与工程
    • 12 篇 机械工程
    • 6 篇 材料科学与工程(可...
    • 4 篇 光学工程
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 2 篇 环境科学与工程(可...
    • 1 篇 力学(可授工学、理...
    • 1 篇 航空宇航科学与技...
    • 1 篇 食品科学与工程(可...
    • 1 篇 安全科学与工程
    • 1 篇 公安技术
  • 127 篇 理学
    • 120 篇 数学
    • 3 篇 物理学
    • 2 篇 系统科学
    • 2 篇 科学技术史(分学科...
    • 2 篇 统计学(可授理学、...
  • 114 篇 管理学
    • 112 篇 管理科学与工程(可...
    • 2 篇 公共管理
    • 1 篇 工商管理
  • 69 篇 军事学
    • 69 篇 军队指挥学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 教育学
    • 2 篇 教育学

主题

  • 54 篇 密码学
  • 31 篇 双线性对
  • 30 篇 可证明安全
  • 29 篇 流密码
  • 25 篇 秘密共享
  • 23 篇 无线传感器网络
  • 22 篇 网络安全
  • 21 篇 布尔函数
  • 20 篇 认证
  • 20 篇 标准模型
  • 19 篇 访问控制
  • 18 篇 数字签名
  • 18 篇 信息安全
  • 18 篇 认证协议
  • 15 篇 密码分析
  • 15 篇 分组密码
  • 14 篇 安全
  • 14 篇 容忍入侵
  • 12 篇 群签名
  • 12 篇 叛逆者追踪

机构

  • 744 篇 西安电子科技大学
  • 23 篇 中国科学院研究生...
  • 23 篇 武警工程学院
  • 21 篇 北京电子科技学院
  • 20 篇 计算机网络与信息...
  • 19 篇 兰州理工大学
  • 17 篇 西北工业大学
  • 16 篇 陕西师范大学
  • 14 篇 国家信息安全工程...
  • 12 篇 桂林电子科技大学
  • 11 篇 解放军信息工程大...
  • 10 篇 福建师范大学
  • 9 篇 西北师范大学
  • 9 篇 河北科技大学
  • 9 篇 信息工程大学
  • 9 篇 西安通信学院
  • 8 篇 西安理工大学
  • 8 篇 西安建筑科技大学
  • 7 篇 中国科学院软件研...
  • 7 篇 天津工业大学

作者

  • 240 篇 马建峰
  • 164 篇 胡予濮
  • 65 篇 李晖
  • 48 篇 王育民
  • 46 篇 周利华
  • 46 篇 裴庆祺
  • 28 篇 张玉清
  • 27 篇 杨波
  • 27 篇 马文平
  • 26 篇 庞辽军
  • 25 篇 杨晓元
  • 24 篇 高军涛
  • 24 篇 冯涛
  • 23 篇 郭渊博
  • 21 篇 王保仓
  • 18 篇 王新梅
  • 18 篇 张学军
  • 17 篇 王琨
  • 17 篇 陈杰
  • 15 篇 杨超

语言

  • 759 篇 中文
检索条件"机构=西安电子科技大学教育部计算机网络和信息安全重点实验室"
759 条 记 录,以下是481-490 订阅
排序:
无标度网络电子邮件蠕虫的传播与仿真
收藏 引用
计算机工程 2007年 第13期33卷 155-157页
作者: 王长广 王方伟 张运凯 马建峰 西安电子科技大学教育部计算机网络与信息安全重点实验室 河北师范大学网络信息中心 石家庄050016
电子邮件蠕虫是引起因特网中垃圾邮件泛滥的原因之一,严重威胁着因特网。该文提出了一种无标度网络电子邮件蠕虫的传播模型,它通过用户检查邮件的频率和打开邮件附件的概率来描述邮件用户的行为,仿真了蠕虫在无标度网络和随机网络中... 详细信息
来源: 评论
一个基于中国剩余定理的群签名方案的攻击及其改进方案
收藏 引用
电子信息学报 2007年 第1期29卷 182-184页
作者: 王凤和 胡予濮 王春晓 西安电子科技大学计算机网络与信息安全教育部重点实验室 山东建筑工程学院数理系 济南250014
该文给出了对一个已有的群签名方案的攻击,表明了已有的群签名不能防止群成员的联合攻击,在联合攻击下攻击者可以得到任何群成员的秘钥从而伪造任何人的签名。同时该方案也不能防止不诚实的管理员伪造群成员的签名。利用Schnorr签名方... 详细信息
来源: 评论
新的基于身份无可信中心的盲签名和代理签名
收藏 引用
计算机工程与应用 2007年 第1期43卷 142-144页
作者: 张学军 王育民 西北师范大学教育技术与传播学院 兰州730070 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071
论文分析了现有的基于身份的盲签名和代理签名,发现这些系统都需要无条件信任私钥产生中心(PKG,PrivateKeyGenerator)。因为PKG可以计算系统内任何用户的私钥,当然可以伪造任何用户的盲签名和代理签名。论文在已有基于身份无可信中心签... 详细信息
来源: 评论
通用可组合的匿名HASH认证模型
收藏 引用
中国科学(E辑) 2007年 第2期37卷 272-284页
作者: 张帆 马建峰 文相在 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 国立庆北大学移动网络安全技术研究中心
理想函数是通用可组合安全的核心组成分,但是目前通用可组合安全框架中定义的认证理想函数通过将身份与消息和签名值绑定的方式来实现对身份的认证,没能充分体现出采用其他形式进行匿名认证的特殊需求.受到Marten的启发,文中利用通用... 详细信息
来源: 评论
高效的基于身份的代理签密
收藏 引用
计算机工程与应用 2007年 第3期43卷 109-111页
作者: 张学军 王育民 西北师范大学教育技术与传播学院 兰州730070 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071
最近Wang等人提出了一个具有前向安全和可公开验证特性的基于身份的代理签密方案,分析后发现其方案存在明显错误,这种错误直接导致其方案是行不通的。基于短签名提出了一种新的高效的具有前向安全和可公开验证特性的基于身份的代理签密... 详细信息
来源: 评论
高效的基于身份的分盲签名
收藏 引用
计算机工程与应用 2007年 第11期43卷 211-212,227页
作者: 张学军 王育民 西北师范大学教育技术与传播学院 兰州730070 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071
在已有的基于身份分盲签名的基础上,提出了一种改进的基于身份的分盲签名方案。该方案可用来提高电子现金、电子投票等系统的效率。分析表明提出的改进方案不仅能满足分盲签名的各种性质,而且其性能也优于已有方案。
来源: 评论
一种基于虹膜识别技术的数字版权管理系统
收藏 引用
计算机科学 2007年 第12期34卷 139-142页
作者: 裴庆祺 范科峰 马建峰 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 中国电子技术标准化研究所 北京100007
数字版权管理(DRM)系统是用于数字交易的有效保护方案。基于高安全性的虹膜生物识别方法,本文提出了一种新的DRM模型。该模型能够稳定而准确鉴别用户身份和权限,完成对数字内容使用的权限管理。为了克服现有DRM系统中数字内容分发存在... 详细信息
来源: 评论
复杂信息系统模型研究与电子政务案例分析
收藏 引用
计算机工程 2007年 第8期33卷 133-135页
作者: 王琨 尹忠海 周利华 袁峰 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 国家信息安全工程技术研究中心 北京100093
提出了用安全的复杂信息系统体系结构模型(SCISAM)构建安全、互操作、可扩展的CIS。采用分层方式降低系统复杂度,利用Web Service实现互操作和可扩展,使用密码支撑层、安全防护与可靠性支持层保证系统安全,通过系统管理层实现可管理性... 详细信息
来源: 评论
无线自组网的拓扑控制策略研究进展
收藏 引用
计算机科学 2007年 第10期34卷 70-73页
作者: 王方伟 张运凯 丁振国 马建峰 河北师范大学网络信息中心 石家庄050016 西安电子科技大学网络教育学院 西安710071 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071
拓扑控制是无线自组网中最重要的技术之一,主要用来降低能量消耗和无线干扰,其目标是在降低能量消耗和无线干扰的前提下,控制网络节点问的通信串路和节点的传输范围,以提高全网的生命周期和效率,如连通性和对称性等。本文首先介绍了拓... 详细信息
来源: 评论
面向多服务的基于大整数分解困难问题的叛逆者追踪方案
收藏 引用
电子信息学报 2007年 第5期29卷 1177-1181页
作者: 张学军 余国林 周利华 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 西北第二民族学院信计系 银川750021
该文提出了一种面向多服务的基于大整数分解困难问题的叛逆者追踪方案。该方案的主要思想是基于大整数分解困难问题构造等式,并引进参数传递服务密钥,解密时利用上述等式和服务密钥可获得会话密钥。与现有两种方案相比,新方案具有多服... 详细信息
来源: 评论