咨询与建议

限定检索结果

文献类型

  • 617 篇 期刊文献
  • 141 篇 会议
  • 1 篇 成果

馆藏范围

  • 759 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 646 篇 工学
    • 399 篇 网络空间安全
    • 365 篇 计算机科学与技术...
    • 73 篇 信息与通信工程
    • 52 篇 仪器科学与技术
    • 48 篇 电子科学与技术(可...
    • 33 篇 软件工程
    • 17 篇 控制科学与工程
    • 12 篇 机械工程
    • 6 篇 材料科学与工程(可...
    • 4 篇 光学工程
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 2 篇 环境科学与工程(可...
    • 1 篇 力学(可授工学、理...
    • 1 篇 航空宇航科学与技...
    • 1 篇 食品科学与工程(可...
    • 1 篇 安全科学与工程
    • 1 篇 公安技术
  • 127 篇 理学
    • 120 篇 数学
    • 3 篇 物理学
    • 2 篇 系统科学
    • 2 篇 科学技术史(分学科...
    • 2 篇 统计学(可授理学、...
  • 114 篇 管理学
    • 112 篇 管理科学与工程(可...
    • 2 篇 公共管理
    • 1 篇 工商管理
  • 69 篇 军事学
    • 69 篇 军队指挥学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 教育学
    • 2 篇 教育学

主题

  • 54 篇 密码学
  • 31 篇 双线性对
  • 30 篇 可证明安全
  • 29 篇 流密码
  • 25 篇 秘密共享
  • 23 篇 无线传感器网络
  • 22 篇 网络安全
  • 21 篇 布尔函数
  • 20 篇 认证
  • 20 篇 标准模型
  • 19 篇 访问控制
  • 18 篇 数字签名
  • 18 篇 信息安全
  • 18 篇 认证协议
  • 15 篇 密码分析
  • 15 篇 分组密码
  • 14 篇 安全
  • 14 篇 容忍入侵
  • 12 篇 群签名
  • 12 篇 叛逆者追踪

机构

  • 744 篇 西安电子科技大学
  • 23 篇 中国科学院研究生...
  • 23 篇 武警工程学院
  • 21 篇 北京电子科技学院
  • 20 篇 计算机网络与信息...
  • 19 篇 兰州理工大学
  • 17 篇 西北工业大学
  • 16 篇 陕西师范大学
  • 14 篇 国家信息安全工程...
  • 12 篇 桂林电子科技大学
  • 11 篇 解放军信息工程大...
  • 10 篇 福建师范大学
  • 9 篇 西北师范大学
  • 9 篇 河北科技大学
  • 9 篇 信息工程大学
  • 9 篇 西安通信学院
  • 8 篇 西安理工大学
  • 8 篇 西安建筑科技大学
  • 7 篇 中国科学院软件研...
  • 7 篇 天津工业大学

作者

  • 240 篇 马建峰
  • 164 篇 胡予濮
  • 65 篇 李晖
  • 48 篇 王育民
  • 46 篇 周利华
  • 46 篇 裴庆祺
  • 28 篇 张玉清
  • 27 篇 杨波
  • 27 篇 马文平
  • 26 篇 庞辽军
  • 25 篇 杨晓元
  • 24 篇 高军涛
  • 24 篇 冯涛
  • 23 篇 郭渊博
  • 21 篇 王保仓
  • 18 篇 王新梅
  • 18 篇 张学军
  • 17 篇 王琨
  • 17 篇 陈杰
  • 15 篇 杨超

语言

  • 759 篇 中文
检索条件"机构=西安电子科技大学教育部计算机网络和信息安全重点实验室"
759 条 记 录,以下是711-720 订阅
排序:
AES S盒的密码特性分析
收藏 引用
西安电子科技大学学报 2004年 第2期31卷 255-259页
作者: 刘景伟 韦宝典 吕继强 王新梅 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
作为大多数分组密码中惟一的非线性结构,S盒在很大程度上决定了分组密码的安全性.文中对AESS盒的密码性质进行了深入的分析,采用一种新的且简单通用的方法———拉格朗日差值法推导出了S盒的代数表达式,计算并证明了S盒的平衡性、严格... 详细信息
来源: 评论
Asmuth-Bloom方案的抗欺骗性能
收藏 引用
西安电子科技大学学报 2004年 第1期31卷 36-38页
作者: 马文平 任亚安 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
MartinTompa和HeatherWoll证明Shamir门限方案在防止主动欺骗的情况下是不安全的,他们的攻击被称作Tompa Woll型攻击.文中指出Asmuth bloom门限方案在防止强欺骗的情况下也是不安全,一个小的改进可在保持与原方案相同的安全性和有效性... 详细信息
来源: 评论
集成AAA的移动IP注册方案
收藏 引用
西安电子科技大学学报 2004年 第6期31卷 952-954,973页
作者: 王立明 杨波 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
针对移动IP中的认证和注册给出了一种整合方案.该方案实现了认证和注册过程的一体化,并且实现了MH,FA和HA3个实体间的密钥分配,并以非对称与对称密钥算法相结合的方式来确保数据的安全传输和认证.
来源: 评论
提取器在不经意传输协议中的应用
收藏 引用
西安电子科技大学学报 2004年 第1期31卷 106-109页
作者: 赵铁山 葛建华 杨波 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
不经意传输协议之间的关系及相互转化是无条件安全密码学的研究重点之一.基于保密增强技术,提出了简化21 OTk为UOT单次执行的协议.采用提取器作为保密增强方法,利用少量附加完全随机性比特,获得几乎均匀分布的输出,泄露的信息量至多为2-... 详细信息
来源: 评论
Square-6攻击的修正方案
收藏 引用
西安电子科技大学学报 2004年 第1期31卷 67-71页
作者: 韦宝典 刘东苏 王新梅 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
Square 6攻击曾被认为是对6圈AES算法Rijndael最为有效的攻击之一,通过猜测4个首圈子密钥构造只含一个活动字节的Λ集,在此基础上实施Square 5攻击,时间复杂度为272.文中指出Square 6攻击并不能构造出Λ集,从而攻击是不成功的;利用分... 详细信息
来源: 评论
一般接入结构上的彩色视觉密码方案
收藏 引用
西安电子科技大学学报 2004年 第2期31卷 252-254页
作者: 马文平 任亚安 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
将(k,n)彩色视觉密码系统概念推广到一般接入结构上,并给出(k,k)彩色视觉密码系统一个新的构造方法,借助区组设计构造了一类(k,n)彩色视觉密码系统,从而使所看到任意颜色数和参数的(k,n)彩色视觉密码系统是存在的.
来源: 评论
一种可抵抗线性攻击的非对称公钥叛逆者追踪方案
收藏 引用
西安电子科技大学学报 2004年 第6期31卷 943-947页
作者: 于志强 杨波 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
提出了一种可抵抗线性组合(凸组合)攻击的公钥叛逆者追踪方案,利用不经意多项式估值协议构造密钥协商过程,具有非对称的追踪能力及直接不可否认性、防诬陷性等特点,并可确定出所有叛逆用户.由于该方案在发送加密数据产品时不涉及用户解... 详细信息
来源: 评论
关于动力多门限测量方案的构造
收藏 引用
西安电子科技大学学报 2004年 第3期31卷 405-408页
作者: 马文平 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
测量方案是由Naor和Pinkas引入,它被用于测量网络中,在一定的时间段,客户和服务器之间的关系,为了在任何间隔测量访问的数量,CarloBlundo,AnnalisaDeBonis,BarbaraMasucci和***引入动力多门限的测量方案.文中研究动力多门限方案的构造问... 详细信息
来源: 评论
基于广义自缩序列的秘密共享方案
收藏 引用
计算机应用研究 2004年 第8期21卷 87-88页
作者: 徐红如 胡予濮 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
(k ,n)门限秘密共享方案是在n个参与者之间共享秘密K的方法。广义自缩序列是一类基于LFSR的非常规钟控序列 ,具有良好的均衡性 ,各序列之间具有良好的相关性 ,生成速度快、结构简捷。将广义自缩序列引入秘密共享而提出的新方案具有能简... 详细信息
来源: 评论
基于单向函数树的多播密钥管理方案安全性分析
收藏 引用
西安电子科技大学学报 2004年 第6期31卷 959-962页
作者: 陈璟 杨波 田春岐 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
对SMuG的草案之一的基于单向函数树(OFT)的密钥管理方案的安全性进行了详细的分析,指出了OFT方案在实现前向安全和后向安全上的漏洞,提出了可以实现完整的前向安全和后向安全的OFT改进方案.
来源: 评论