咨询与建议

限定检索结果

文献类型

  • 617 篇 期刊文献
  • 141 篇 会议
  • 1 篇 成果

馆藏范围

  • 759 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 646 篇 工学
    • 399 篇 网络空间安全
    • 365 篇 计算机科学与技术...
    • 73 篇 信息与通信工程
    • 52 篇 仪器科学与技术
    • 48 篇 电子科学与技术(可...
    • 33 篇 软件工程
    • 17 篇 控制科学与工程
    • 12 篇 机械工程
    • 6 篇 材料科学与工程(可...
    • 4 篇 光学工程
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 2 篇 环境科学与工程(可...
    • 1 篇 力学(可授工学、理...
    • 1 篇 航空宇航科学与技...
    • 1 篇 食品科学与工程(可...
    • 1 篇 安全科学与工程
    • 1 篇 公安技术
  • 127 篇 理学
    • 120 篇 数学
    • 3 篇 物理学
    • 2 篇 系统科学
    • 2 篇 科学技术史(分学科...
    • 2 篇 统计学(可授理学、...
  • 114 篇 管理学
    • 112 篇 管理科学与工程(可...
    • 2 篇 公共管理
    • 1 篇 工商管理
  • 69 篇 军事学
    • 69 篇 军队指挥学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 教育学
    • 2 篇 教育学

主题

  • 54 篇 密码学
  • 31 篇 双线性对
  • 30 篇 可证明安全
  • 29 篇 流密码
  • 25 篇 秘密共享
  • 23 篇 无线传感器网络
  • 22 篇 网络安全
  • 21 篇 布尔函数
  • 20 篇 认证
  • 20 篇 标准模型
  • 19 篇 访问控制
  • 18 篇 数字签名
  • 18 篇 信息安全
  • 18 篇 认证协议
  • 15 篇 密码分析
  • 15 篇 分组密码
  • 14 篇 安全
  • 14 篇 容忍入侵
  • 12 篇 群签名
  • 12 篇 叛逆者追踪

机构

  • 744 篇 西安电子科技大学
  • 23 篇 中国科学院研究生...
  • 23 篇 武警工程学院
  • 21 篇 北京电子科技学院
  • 20 篇 计算机网络与信息...
  • 19 篇 兰州理工大学
  • 17 篇 西北工业大学
  • 16 篇 陕西师范大学
  • 14 篇 国家信息安全工程...
  • 12 篇 桂林电子科技大学
  • 11 篇 解放军信息工程大...
  • 10 篇 福建师范大学
  • 9 篇 西北师范大学
  • 9 篇 河北科技大学
  • 9 篇 信息工程大学
  • 9 篇 西安通信学院
  • 8 篇 西安理工大学
  • 8 篇 西安建筑科技大学
  • 7 篇 中国科学院软件研...
  • 7 篇 天津工业大学

作者

  • 240 篇 马建峰
  • 164 篇 胡予濮
  • 65 篇 李晖
  • 48 篇 王育民
  • 46 篇 周利华
  • 46 篇 裴庆祺
  • 28 篇 张玉清
  • 27 篇 杨波
  • 27 篇 马文平
  • 26 篇 庞辽军
  • 25 篇 杨晓元
  • 24 篇 高军涛
  • 24 篇 冯涛
  • 23 篇 郭渊博
  • 21 篇 王保仓
  • 18 篇 王新梅
  • 18 篇 张学军
  • 17 篇 王琨
  • 17 篇 陈杰
  • 15 篇 杨超

语言

  • 759 篇 中文
检索条件"机构=西安电子科技大学教育部计算机网络和信息安全重点实验室"
759 条 记 录,以下是721-730 订阅
排序:
安全隐患扫描系统的设计及实现
收藏 引用
计算机工程 2004年 第9期30卷 65-67页
作者: 戴祖锋 张玉清 胡予濮 洪宏 谢崇斌 中国科学院研究生院信息安全国家重点实验室 中国科学院研究生院国家计算机网络入侵防范中心 北京100039 西安电子科技大学信息安全教育部重点实验室 西安710071 西安电子科技大学计算机外部设备研究所 西安710071
介绍了安全隐患扫描系统的基本概念及其现状;通过一个开发实例,从整体结构、功能模块、软件流程以及扫描技术的选择等4方面阐述了安全隐患扫描系统的设计要点;描述了整个系统的服务端、数据库端以及客户端的实现要点;说明了本系统... 详细信息
来源: 评论
一种容忍入侵结构的Z规格说明
收藏 引用
系统仿真学报 2004年 第12期16卷 2837-2841,2846页
作者: 郭渊博 史庭俊 马建峰 西安电子科技大学教育部计算机网络与信息安全重点实验室 解放军信息工程大学电子技术学院 河南郑州450004 天津工业大学计算机与自动化学院 天津300160
面向对象的形式化规格说明语言Object Z在软件开发中的规格需求方面已广泛应用,但在安全关键系统开发中的应用还是空白。容忍入侵是一种全新的系统安全防护手段,是实现系统可生存性的一种方法,可用于安全关键性基础设施以及系统的基本... 详细信息
来源: 评论
Mobile IPv6中建立IPSec安全关联的一种新方案
收藏 引用
通信学报 2004年 第6期25卷 102-108页
作者: 李兴华 马建峰 西安电子科技大学计算机网络和信息安全教育部重点实验室 陕西西安710071 信息安全国家重点实验室(中国科学院研究生院) 北京100039
Mobile IPv6的消息交互需要IPSec来提供安全保护,但什么时候建立IPSec安全关联会对Mobile IPv6的安全性、效率、计算量产生较大影响。传统的方法是当移动节点移动到外地网络之后需要时才建立,分析表明该方法效率低、计算量大、安全性差... 详细信息
来源: 评论
基于身份密码系统下Canetti-Krawczyk模型的安全扩展
收藏 引用
中国科学(E辑) 2004年 第10期34卷 1185-1192页
作者: 李兴华 马建峰 文相在 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 国立庆北大学移动网络安全技术研究中心
Canetti-Krawczyk(CK)模型是分析密钥交换协议的一种形式化方法, 如果一个密钥交换协议用该模型证明是安全的, 则CK模型能够确保该协议具备许多安全属性. 但是我们发现在基于身份的密码系统下该模型不具有确保密钥生成中心(KGC)前向保... 详细信息
来源: 评论
安全扫描器综述
收藏 引用
计算机工程 2004年 第2期30卷 5-7,22页
作者: 戴祖锋 张玉清 胡予濮 西安电子科技大学信息安全教育部重点实验室 西安710071 中科院研究生院国家计算机网络入侵防范中心 北京100039
安全扫描器是自动检测远端或本地网络和主机安全脆弱点的软件。文章介绍了安全扫描器的概念、功能、分类、体系结构、原理及软件结构,概述了当前安全扫描器采用的技术,同时分析两类安全扫描器的实现,并比较了它们的特性,分析了影响扫描... 详细信息
来源: 评论
网络安全扫描技术研究
收藏 引用
计算机工程 2004年 第10期30卷 54-56页
作者: 洪宏 张玉清 胡予濮 戴祖锋 西安电子科技大学信息安全教育部重点实验室 西安710071 中国科学院研究生院国家计算机网络入侵防范中心
给出了网络安全扫描技术的概念、分类,对其中的两种主要技术——端口扫描技术和漏洞扫描技术以及它们的原理分别进行了详细阐述,讨论了各类端口扫描技术及分技术的实现,并针对它们的优缺点进行了比较,介绍了各种漏洞扫描技术的实... 详细信息
来源: 评论
基于通用攻击结构的秘密共享方案及其化简
收藏 引用
青岛大学学报(自然科学版) 2004年 第2期17卷 31-35页
作者: 郭渊博 马建峰 西安电子科技大学教育部计算机网络与信息安全重点实验室
借助集合论的相关概念设计了一种基于通用攻击结构的秘密共享方案,证明了该方案满足秘密共享所要求的秘密重构及完善保密两个基本特性。整个方案运行过程中只需执行简单的模加和模减运算,有着很高的计算性能。最后,又在参与方集合上定... 详细信息
来源: 评论
面向服务的容忍入侵方法与设计
收藏 引用
郑州大学学报(理学版) 2004年 第2期36卷 62-66页
作者: 郭渊博 马建峰 西安电子科技大学教育部计算机网络与信息安全重点实验室
分析了入侵与故障的区别,指出在安全领域直接使用容错方法将存在模型上的不可行性.提出了一种面向特定服务的容忍入侵方法,这种方法关注的是入侵的结果而不是入侵本身,即在保证系统功能连续的情况下,利用门限密码以及大数表决等技术检... 详细信息
来源: 评论
P2P技术的研究及其应用
收藏 引用
计算机网络世界 2004年 第12期13卷 64-66页
作者: 赵恒 陈杰 西安电子科技大学计算机网络与信息安全教育部重点实验室
P2P作为一种新兴的技术,由于其弱化或取消了传统Clinet/Server模式中Server成为瓶颈的限制、充分利用网络资源和带宽而受到广泛关注,本文首先介绍了P2P的概念及其两类结构模式,其次将P2P和C/S模式进行了比较,最后介绍了P2P技术的应... 详细信息
来源: 评论
可信操作系统的设计
收藏 引用
电子科技 2004年 第10期17卷 44-47页
作者: 张光 徐永强 西安电子科技大学教育部计算机网络与信息安全重点实验室 陕西西安710071
对可信操作系统进行了分析,与传统操作系统进行比较,针对其安全缺陷,就如何开发操作系统的安全机制和提高操作系统的安全性进行了探讨。提出了可信操作系统的设计方案,给出了设计可信操作系统开发原理和一般过程。
来源: 评论