咨询与建议

限定检索结果

文献类型

  • 617 篇 期刊文献
  • 141 篇 会议
  • 1 篇 成果

馆藏范围

  • 759 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 646 篇 工学
    • 399 篇 网络空间安全
    • 365 篇 计算机科学与技术...
    • 73 篇 信息与通信工程
    • 52 篇 仪器科学与技术
    • 48 篇 电子科学与技术(可...
    • 33 篇 软件工程
    • 17 篇 控制科学与工程
    • 12 篇 机械工程
    • 6 篇 材料科学与工程(可...
    • 4 篇 光学工程
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 2 篇 环境科学与工程(可...
    • 1 篇 力学(可授工学、理...
    • 1 篇 航空宇航科学与技...
    • 1 篇 食品科学与工程(可...
    • 1 篇 安全科学与工程
    • 1 篇 公安技术
  • 127 篇 理学
    • 120 篇 数学
    • 3 篇 物理学
    • 2 篇 系统科学
    • 2 篇 科学技术史(分学科...
    • 2 篇 统计学(可授理学、...
  • 114 篇 管理学
    • 112 篇 管理科学与工程(可...
    • 2 篇 公共管理
    • 1 篇 工商管理
  • 69 篇 军事学
    • 69 篇 军队指挥学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 教育学
    • 2 篇 教育学

主题

  • 54 篇 密码学
  • 31 篇 双线性对
  • 30 篇 可证明安全
  • 29 篇 流密码
  • 25 篇 秘密共享
  • 23 篇 无线传感器网络
  • 22 篇 网络安全
  • 21 篇 布尔函数
  • 20 篇 认证
  • 20 篇 标准模型
  • 19 篇 访问控制
  • 18 篇 数字签名
  • 18 篇 信息安全
  • 18 篇 认证协议
  • 15 篇 密码分析
  • 15 篇 分组密码
  • 14 篇 安全
  • 14 篇 容忍入侵
  • 12 篇 群签名
  • 12 篇 叛逆者追踪

机构

  • 744 篇 西安电子科技大学
  • 23 篇 中国科学院研究生...
  • 23 篇 武警工程学院
  • 21 篇 北京电子科技学院
  • 20 篇 计算机网络与信息...
  • 19 篇 兰州理工大学
  • 17 篇 西北工业大学
  • 16 篇 陕西师范大学
  • 14 篇 国家信息安全工程...
  • 12 篇 桂林电子科技大学
  • 11 篇 解放军信息工程大...
  • 10 篇 福建师范大学
  • 9 篇 西北师范大学
  • 9 篇 河北科技大学
  • 9 篇 信息工程大学
  • 9 篇 西安通信学院
  • 8 篇 西安理工大学
  • 8 篇 西安建筑科技大学
  • 7 篇 中国科学院软件研...
  • 7 篇 天津工业大学

作者

  • 240 篇 马建峰
  • 164 篇 胡予濮
  • 65 篇 李晖
  • 48 篇 王育民
  • 46 篇 周利华
  • 46 篇 裴庆祺
  • 28 篇 张玉清
  • 27 篇 杨波
  • 27 篇 马文平
  • 26 篇 庞辽军
  • 25 篇 杨晓元
  • 24 篇 高军涛
  • 24 篇 冯涛
  • 23 篇 郭渊博
  • 21 篇 王保仓
  • 18 篇 王新梅
  • 18 篇 张学军
  • 17 篇 王琨
  • 17 篇 陈杰
  • 15 篇 杨超

语言

  • 759 篇 中文
检索条件"机构=西安电子科技大学教育部计算机网络和信息安全重点实验室"
759 条 记 录,以下是501-510 订阅
排序:
基于公用信道技术实现VoIP协议互通
收藏 引用
中国多媒体通信 2007年 第12期 42-44页
作者: 田森 吴宇红 西安电子科技大学计算机网络与信息安全教育部重点实验室
目前VoIP需要解决的首要问题是不同协议间的互通,本文提出采用公用信道技术的解决方法,并且进一步实现了其协议互通的框架结构和信令设计,而且还以SIP和IAX并以SIP协议互通为例对信令交互过程进行详细分析。
来源: 评论
对AES的时间驱动的缓存攻击
对AES的时间驱动的缓存攻击
收藏 引用
第十二届全国青年通信学术会议
作者: 李波 胡予濮 钟名富 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安电子科技大学计算机网络与信息安全教育部重点实验室
高级密码加密标准(AES),可以抵抗诸如差分、线性等传统攻击。在实现 AES 的大多数软件中都不约而同地使用了 S 盒真值表,现实中在有限的 CPU 缓存中使用这些真值表时会泄漏时间信息。时间驱动的缓存攻击是指通过分析处理器中算法执行时... 详细信息
来源: 评论
一种新的具有附加特性的叛逆者追踪方案
收藏 引用
西安电子科技大学学报 2007年 第2期34卷 274-278页
作者: 张学军 王东勇 曾智勇 尹忠海 西北师范大学教育技术与传播学院 甘肃兰州730070 清华大学理学院 北京100084 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
将会话密钥S分解成S1与S2之和.在大整数分解困难问题的条件下,构造特殊等式来解密S1(方案1).在离散对数困难问题的条件下,利用不经意多项式估值协议和拉格朗日插值多项式来解密S2(方案2).两种方案通过线性迭加的方式进行组合,形成一种... 详细信息
来源: 评论
一种快速格基规约算法:SDR
一种快速格基规约算法:SDR
收藏 引用
第十二届全国青年通信学术会议
作者: 洪浩 胡予濮 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安电子科技大学计算机网络与信息安全教育部重点实验室
格基规约是格理论研究的一个重要内容,也是密码设计和分析中的一个重要工具。在理论研究中, 许多格上问题都可以通过规约来求解(或者近似求解)。在密码学应用中,对一些密码方案的分析最终都可以等价成一个格基规约问题。因此研究新型格... 详细信息
来源: 评论
一种新型的在线证书状态查询机制及系统实现
收藏 引用
电子科技 2007年 第5期20卷 79-82页
作者: 茹红 杨波 马华 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
证书状态查询是公钥基础设施中最重要的问题之一。文中在OCSP的基础上给出了一种新的在线证书状态查询机制及系统的设计。在新的机制中,用户可以设置自己对公钥证书的新近时间要求,增加了系统的灵活性。文中对系统的设计和一些关键技术... 详细信息
来源: 评论
基于Weil对的三方口令密钥协商方案的改进
基于Weil对的三方口令密钥协商方案的改进
收藏 引用
第五届中国信息和通信安全学术会议
作者: 曾勇 马建峰 郭渊博 西安电子科技大学 计算机网络与信息安全教育部重点实验室西安71007 西安电子科技大学 计算机网络与信息安全教育部重点实验室西安710071
基于Weil对的三方口令密钥协商协议容易遭受伪装攻击。通过将困难人工智能难题应用到交互式的协议之中,本文给出了改进方案。改进的方案不仅能抵抗伪装攻击,而且对很多已知攻击免疫。不仅如此,改进的协议大约只需要相当于原有协议的1/2... 详细信息
来源: 评论
格基规约的快速实现:SDR算法
收藏 引用
电子科技 2007年 第12期20卷 1-3页
作者: 洪浩 胡予濮 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
格基规约是格理论研究的一个重要内容,也是密码设计和分析中的一个重要工具。在理论研究中,许多格上问题都可以通过规约来求解(或者近似求解)。在密码学应用中,对一些密码方案的分析最终都可以等价成一个格基规约问题。文章提出了一种... 详细信息
来源: 评论
VoIP系统中消除时延抖动的研究与实现
收藏 引用
电子科技 2007年 第1期20卷 51-54页
作者: 周康 裘楷 吴宇红 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
时延抖动是影响VoIP服务质量(QoS)的一个重要指标。简要介绍了时延抖动的概念,分析了消除网络时延抖动的方法,并提出了一种新的自适应抖动缓冲控制算法。该算法通过动态调整抖动缓冲的大小来消除时延抖动。实验结果表明该算法对语音通... 详细信息
来源: 评论
个人视角IP网络视频会议
收藏 引用
电子科技 2007年 第12期20卷 8-11,16页
作者: 王相庆 吴宇红 张岗山 王文亮 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
在分析多窗口模式视频会议系统体系结构及其对网络带宽占用情况的基础上,结合现实会议中语音和视频的关系,提出个人视角模式视频会议的概念及其体系结构,并深入分析该模式与多窗口模式相比在带宽利用上的优势,提出利用静音检测技术实现... 详细信息
来源: 评论
基于自适应入侵容忍的数据库安全体系结构
收藏 引用
电子科技 2007年 第8期20卷 4-6,20页
作者: 何璘琳 胡予濮 西安电子科技大学 计算机网络与信息安全教育部重点实验室 陕西西安710071
针对入侵容忍数据库系统中自适应能力较差的问题,提出了一种基于自适应入侵容忍的数据库安全体系结构。该结构采用了自适应重构技术和事务级入侵容忍技术,使系统即使在遭受到恶意攻击的情况下仍能提供自我稳定水平的数据的完整性和可用... 详细信息
来源: 评论