咨询与建议

限定检索结果

文献类型

  • 617 篇 期刊文献
  • 141 篇 会议
  • 1 篇 成果

馆藏范围

  • 759 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 646 篇 工学
    • 399 篇 网络空间安全
    • 365 篇 计算机科学与技术...
    • 73 篇 信息与通信工程
    • 52 篇 仪器科学与技术
    • 48 篇 电子科学与技术(可...
    • 33 篇 软件工程
    • 17 篇 控制科学与工程
    • 12 篇 机械工程
    • 6 篇 材料科学与工程(可...
    • 4 篇 光学工程
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 2 篇 环境科学与工程(可...
    • 1 篇 力学(可授工学、理...
    • 1 篇 航空宇航科学与技...
    • 1 篇 食品科学与工程(可...
    • 1 篇 安全科学与工程
    • 1 篇 公安技术
  • 127 篇 理学
    • 120 篇 数学
    • 3 篇 物理学
    • 2 篇 系统科学
    • 2 篇 科学技术史(分学科...
    • 2 篇 统计学(可授理学、...
  • 114 篇 管理学
    • 112 篇 管理科学与工程(可...
    • 2 篇 公共管理
    • 1 篇 工商管理
  • 69 篇 军事学
    • 69 篇 军队指挥学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 教育学
    • 2 篇 教育学

主题

  • 54 篇 密码学
  • 31 篇 双线性对
  • 30 篇 可证明安全
  • 29 篇 流密码
  • 25 篇 秘密共享
  • 23 篇 无线传感器网络
  • 22 篇 网络安全
  • 21 篇 布尔函数
  • 20 篇 认证
  • 20 篇 标准模型
  • 19 篇 访问控制
  • 18 篇 数字签名
  • 18 篇 信息安全
  • 18 篇 认证协议
  • 15 篇 密码分析
  • 15 篇 分组密码
  • 14 篇 安全
  • 14 篇 容忍入侵
  • 12 篇 群签名
  • 12 篇 叛逆者追踪

机构

  • 744 篇 西安电子科技大学
  • 23 篇 中国科学院研究生...
  • 23 篇 武警工程学院
  • 21 篇 北京电子科技学院
  • 20 篇 计算机网络与信息...
  • 19 篇 兰州理工大学
  • 17 篇 西北工业大学
  • 16 篇 陕西师范大学
  • 14 篇 国家信息安全工程...
  • 12 篇 桂林电子科技大学
  • 11 篇 解放军信息工程大...
  • 10 篇 福建师范大学
  • 9 篇 西北师范大学
  • 9 篇 河北科技大学
  • 9 篇 信息工程大学
  • 9 篇 西安通信学院
  • 8 篇 西安理工大学
  • 8 篇 西安建筑科技大学
  • 7 篇 中国科学院软件研...
  • 7 篇 天津工业大学

作者

  • 240 篇 马建峰
  • 164 篇 胡予濮
  • 65 篇 李晖
  • 48 篇 王育民
  • 46 篇 周利华
  • 46 篇 裴庆祺
  • 28 篇 张玉清
  • 27 篇 杨波
  • 27 篇 马文平
  • 26 篇 庞辽军
  • 25 篇 杨晓元
  • 24 篇 高军涛
  • 24 篇 冯涛
  • 23 篇 郭渊博
  • 21 篇 王保仓
  • 18 篇 王新梅
  • 18 篇 张学军
  • 17 篇 王琨
  • 17 篇 陈杰
  • 15 篇 杨超

语言

  • 759 篇 中文
检索条件"机构=西安电子科技大学教育部计算机网络和信息安全重点实验室"
759 条 记 录,以下是491-500 订阅
排序:
关于整数的幂次之和表示的一个问题
收藏 引用
西北大学学报(自然科学版) 2007年 第4期37卷 521-523页
作者: 郭晓艳 雷德利 谢敏 西北大学数学系 陕西西安710069 西安电子科技大学理学院 陕西西安710071 西安电子科技大学计算机网络与信息安全教育部重点实验室
目的研究正整数的幂次之和表示的问题。方法利用椭圆曲线上的有理点的计算结果。结果得到4个有关正整数的幂次之和表示的命题。结论在平方和表示与立方和表示的情形下,存在无穷多个正整数具有两种不同的表示。
来源: 评论
关于Steinhaus的一个问题
收藏 引用
西北大学学报(自然科学版) 2007年 第2期37卷 202-204页
作者: 雷德利 郭晓艳 谢敏 西安电子科技大学理学院 陕西西安710071 西北大学数学系 陕西西安710069 西安电子科技大学计算机网络与信息安全教育部重点实验室
目的研究Steinhaus的一个问题。方法利用椭圆曲线上的有理点以及同余数的相关信息。结果得到一些Steinhaus点不存在的命题,提出两个Steinhaus猜想。结论所获命题与猜想,提供了研究Steihaus问题的一个思路,尚待更好的思路和工具方能取得... 详细信息
来源: 评论
一种MANET加权自荐选簇分层IDS模型
收藏 引用
西安电子科技大学学报 2007年 第2期34卷 279-284,326页
作者: 李胜广 刘建伟 李晖 张其善 北京航空航天大学电子信息工程学院 北京100083 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
为了解决移动Ad Hoc网络中平面入侵检测系统的网络消耗大、扩展性差等问题,给出了一种分层加权自荐选簇入侵检测系统的实现方案.在该方案中,节点根据性能参数加权值主动竞选簇头,使得网络形成分簇结构,簇成员采集入侵检测系统(IDS)数据... 详细信息
来源: 评论
基于三分类的击键序列身份认证
收藏 引用
计算机应用 2007年 第1期27卷 139-142页
作者: 傅博 王晅 马建峰 陕西师范大学物理与信息技术学院 陕西西安710062 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
针对基于统计学用户击键模式识别算法识别率较低的不足,提出了一种统计学三分类主机用户身份认证算法。该方法通过对当前注册用户的击键特征与由训练样本得到的标准击键特征进行比较,将当前注册用户划分为合法用户类、怀疑类与入侵类三... 详细信息
来源: 评论
基于遗传算法和灰色关联分析的击键特征识别算法
收藏 引用
计算机应用 2007年 第5期27卷 1054-1057页
作者: 王晅 陈伟伟 马建峰 陕西师范大学物理学与信息技术学院 陕西西安710062 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
基于用户击键特征的身份认证比传统的基于口令的身份认证方法有更高的安全性,现有研究方法中基于神经网络、数据挖掘等算法计算复杂度高,而基于特征向量、贝叶斯统计模型等算法识别精度较低。为了在提高识别精度的同时有效降低计算复杂... 详细信息
来源: 评论
一个成员撤消算法的安全缺陷
收藏 引用
计算机工程 2007年 第8期33卷 148-149页
作者: 王凤和 胡予濮 王春晓 泰山学院数学系 泰安271000 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 山东建筑工程学院数理系 济南250014
2003年陈等提出了一个高效的群成员撤消算法,与已有方案比较该方案无疑是高效的,但该文的研究表明陈的方案还存在较大的安全缺陷,针对这一缺陷给出了一种攻击方法,使得一个已经被撤销的群成员仍然可以利用这种攻击继续生成合法签名。从... 详细信息
来源: 评论
CSCW系统访问控制模型及其基于可信计算技术的实现
收藏 引用
计算机科学 2007年 第9期34卷 117-121,124页
作者: 张志勇 杨林 马建峰 普杰信 西安电子科技大学教育部计算机网络与信息安全重点实验室 西安710071 中国人民解放军总参谋部第61研究所信息安全研究室 北京100039 河南科技大学电子信息工程学院 洛阳471003
现有的CSCW访问控制策略模型缺少时间和约束特性,在实现上也未能较好地解决开放网络下的身份伪装和欺骗问题,以及影响安全策略完整性实施的软硬件平台可信问题。本文基于角色一活动概念提出了一种具有时间依赖和约束特征的CSCW访问控制... 详细信息
来源: 评论
基于TPM的移动互联网络可信体系架构研究
收藏 引用
网络安全技术与应用 2007年 第11期 18-19页
作者: 吴振强 马建峰 西安电子科技大学计算机网络与信息安全教育部重点实验室
本文在分析移动互联网络安全体系结构现状的基础上,提出了一个可信移动IP平台(TMIP)框架,可以实现可信终端与可信网络的一致性,并给出了可信移动终端和可信网络的实现结构,为移动互联网产业提供参考。
来源: 评论
无线传感器网络密钥管理技术研究
收藏 引用
信息网络安全 2007年 第7期 22-23,26页
作者: 胡邓华 胡予濮 西安电子科技大学计算机网络与信息安全教育部重点实验室
密钥管理对于无线传感器网络安全起着基础性作用。本文阐述了当前几种重要的无线传感器网络密钥分配技术,并介绍了两种密钥回收技术,希望通过这些能够帮助研究者为特定传感器网络应用环境选择及设计安全解决方案,最后总结了传感器网... 详细信息
来源: 评论
基于自适应入侵容忍的数据库安全体系结构
收藏 引用
计算机安全 2007年 第3期 17-18,31页
作者: 何璘琳 胡予濮 西安电子科技大学计算机网络与信息安全教育部重点实验室
针对入侵容忍数据库系统中自适应能力较差的问题,该文提出了一种基于自适应入侵容忍的数据库安全体系结构。该结构采用了自适应重构技术和事务级入侵容忍技术,使系统即使在遭受到恶意攻击的情况下仍能提供自我稳定水平的数据的完整性和... 详细信息
来源: 评论