咨询与建议

限定检索结果

文献类型

  • 158 篇 期刊文献
  • 12 篇 会议

馆藏范围

  • 170 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 151 篇 工学
    • 69 篇 信息与通信工程
    • 48 篇 计算机科学与技术...
    • 37 篇 仪器科学与技术
    • 34 篇 电子科学与技术(可...
    • 31 篇 网络空间安全
    • 20 篇 控制科学与工程
    • 6 篇 软件工程
    • 3 篇 机械工程
    • 2 篇 光学工程
    • 2 篇 航空宇航科学与技...
    • 2 篇 兵器科学与技术
    • 1 篇 测绘科学与技术
    • 1 篇 地质资源与地质工...
    • 1 篇 环境科学与工程(可...
  • 37 篇 理学
    • 31 篇 数学
    • 5 篇 系统科学
    • 1 篇 物理学
    • 1 篇 统计学(可授理学、...
  • 23 篇 管理学
    • 23 篇 管理科学与工程(可...
  • 14 篇 军事学
    • 13 篇 军队指挥学
    • 2 篇 战术学
    • 1 篇 军事装备学
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 7 篇 数字签名
  • 7 篇 多址接入协议
  • 6 篇 秘密共享
  • 6 篇 性能分析
  • 6 篇 信息安全
  • 5 篇 无线ad
  • 5 篇 分组密码
  • 4 篇 隐私保护
  • 4 篇 密码学
  • 4 篇 中间相遇攻击
  • 4 篇 无线局域网
  • 4 篇 ofdm
  • 4 篇 hoc网络
  • 3 篇 区分器
  • 3 篇 人人网
  • 3 篇 ieee
  • 3 篇 载波同步
  • 3 篇 spam检测
  • 3 篇 线性预测
  • 3 篇 安全性

机构

  • 158 篇 西安电子科技大学
  • 19 篇 中国科学院信息工...
  • 10 篇 中国科学院大学
  • 9 篇 北京电子科技学院
  • 8 篇 综合业务网理论及...
  • 7 篇 信息安全国家重点...
  • 6 篇 大连理工大学
  • 5 篇 中国科学院信息工...
  • 4 篇 桂林电子科技大学
  • 4 篇 中国科学院软件研...
  • 4 篇 中国电子科技集团...
  • 3 篇 西安邮电大学
  • 3 篇 上海交通大学
  • 3 篇 中国科学院西安光...
  • 3 篇 中国电子科技集团...
  • 3 篇 中国电子设备系统...
  • 2 篇 西北核技术研究所
  • 2 篇 国防科技大学
  • 2 篇 西京学院
  • 2 篇 北京邮电大学

作者

  • 33 篇 李建东
  • 16 篇 李凤华
  • 16 篇 肖国镇
  • 10 篇 张玉清
  • 9 篇 李晖
  • 8 篇 杨家玮
  • 7 篇 刘凯
  • 7 篇 易克初
  • 7 篇 白宝明
  • 6 篇 庞辽军
  • 6 篇 牛犇
  • 6 篇 李慧贤
  • 6 篇 张文柱
  • 6 篇 程春田
  • 5 篇 刘勤
  • 5 篇 韦永壮
  • 5 篇 李云松
  • 5 篇 许春香
  • 5 篇 周雷
  • 5 篇 盛敏

语言

  • 170 篇 中文
检索条件"机构=西安电子科技大学综合业务网国家重点实验室信息保密研究所"
170 条 记 录,以下是41-50 订阅
排序:
分享式Spam攻击的轻量级检测方案
收藏 引用
通信学报 2015年 第7期36卷 80-91页
作者: 吕少卿 范丹 张玉清 西安电子科技大学综合业务网理论及关键技术国家重点实验室 陕西西安710071 中国科学院大学国家计算机网络入侵防范中心 北京100190 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
Spam攻击是针对社交络最主要的攻击方式,分享式Spam攻击具有Spam内容的存储与传播分离的新特性,目前没有有效的检测方案。针对这一问题分析了其攻击过程和特征,利用分享式Spam攻击传播和存储的特征设计了轻量级迭代检测算法LIDA,通过... 详细信息
来源: 评论
UVDA:自动化融合异构安全漏洞库框架的设计与实现
收藏 引用
通信学报 2015年 第10期36卷 235-244页
作者: 温涛 张玉清 刘奇旭 杨刚 西安电子科技大学综合业务网理论及关键技术国家重点实验室 陕西西安710071 中国科学院大学国家计算机网络入侵防范中心 北京101408 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
安全漏洞是络安全的关键,漏洞库旨在收集、评估和发布安全漏洞信息。然而,漏洞库相互之间存在数据的冗余和异构,导致漏洞信息共享困难。针对上述问题,收集和分析了15个主流漏洞库共计84.2万条漏洞数据。基于文本挖掘技术提出了漏洞去... 详细信息
来源: 评论
分享式Spam攻击的轻量级检测方案
分享式Spam攻击的轻量级检测方案
收藏 引用
陕西省通信学会2016年学术年会
作者: 吕少卿 范丹 张玉清 西安电子科技大学综合业务网理论及关键技术国家重点实验室 西安邮电大学陕西省信息通信网络及安全重点实验室 中国科学院大学国家计算机网络入侵防范中心 中国科学院信息工程研究所信息安全国家重点实验室
Spam攻击是针对社交络最主要的攻击方式,分享式Spam攻击具有Spam内容的存储与传播分离的新特性,目前没有有效的检测方案。针对这一问题分析了其攻击过程和特征,利用分享式Spam攻击传播和存储的特征设计了轻量级迭代检测算法LIDA,通过... 详细信息
来源: 评论
针对LBlock算法的踪迹驱动Cache攻击
收藏 引用
计算机工程 2015年 第5期41卷 153-158页
作者: 朱嘉良 韦永壮 桂林电子科技大学广西信息科学实验中心 广西桂林541004 西安电子科技大学综合业务网理论及关键技术国家重点实验室 西安710071 中国科学院信息工程研究所信息安全国家重点实验室 北京100190
LBlock是一种轻量级分组密码算法,其由于优秀的软硬件实现性能而备受关注。目前针对LBlock的安全性研究多侧重于抵御传统的数学攻击。缓存(Cache)攻击作为一种旁路攻击技术,已经被证实对密码算法的工程实现具有实际威胁,其中踪迹驱动Ca... 详细信息
来源: 评论
11轮3D分组密码算法的中间相遇攻击
收藏 引用
计算机应用 2015年 第3期35卷 700-703页
作者: 李灵琛 韦永壮 朱嘉良 广西信息科学实验中心(桂林电子科技大学) 广西桂林541004 综合业务网理论及关键技术国家重点实验室(西安电子科技大学) 西安710071 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100190
针对3D分组密码算法的安全性分析,对该算法抵抗中间相遇攻击的能力进行了评估。基于3D算法的基本结构及S盒的差分性质,减少了在构造多重集时需的猜测字节数,从而构建了新的6轮3D算法中间相遇区分器。然后,将区分器向前扩展2轮,向后扩... 详细信息
来源: 评论
移动互联服务与隐私保护的研究进展
收藏 引用
通信学报 2014年 第11期35卷 1-11页
作者: 李晖 李凤华 曹进 牛犇 孙文海 耿魁 西安电子科技大学综合业务网理论与关键技术国家重点实验室 陕西西安710071 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
随着宽带无线接入技术和移动终端技术的飞速发展,人们迫切希望能够随时随地从互联获取信息和服务,移动互联应运而生并迅猛发展。然而,由于云计算平台、移动通信络和移动终端的开放性,传统互联服务中信息传播和管控机制不再适应... 详细信息
来源: 评论
基于行为的多级访问控制模型
收藏 引用
计算机研究与发展 2014年 第7期51卷 1604-1613页
作者: 苏铓 李凤华 史国振 综合业务网理论及关键技术国家重点实验室(西安电子科技大学) 西安710071 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093 北京电子科技学院信息安全系 北京100070
通信、计算机、多媒体等技术的发展加速了信息的传播,络上传播的数据呈现出多维化的特点.实行多级安全管理既可确保信息准确传递,又可保证数据的机密性和完整性.传统的多级安全模型已经与基于角色的访问控制(role-based access contro... 详细信息
来源: 评论
公共云存储服务数据安全及隐私保护技术综述
收藏 引用
计算机研究与发展 2014年 第7期51卷 1397-1409页
作者: 李晖 孙文海 李凤华 王博洋 综合业务网络理论与关键技术国家重点实验室(西安电子科技大学) 西安710071 中国科学院信息工程研究所 北京100093
随着云计算技术的日益普及,公共云存储服务已经得到普遍的应用,DropBox、Google Drive、金山快盘等公共云存储应用的用户飞速增长.然而,用户对他们保存在云端数据的隐私性、完整性以及可控分享的关切也日益增长.针对这一问题,近年来学... 详细信息
来源: 评论
基于搜索范围预测的直扩系统多普勒频偏估计
收藏 引用
吉林大学学报(工学版) 2014年 第6期44卷 1838-1842页
作者: 胡梅霞 刘毅 卢满宏 张兆维 李勇朝 西安电子科技大学综合业务网理论及关键技术国家重点实验室 西安710071 北京遥测技术研究所 北京100076
为了解决极低信噪比和高动态条件下多普勒频偏估计可靠性差的问题,提出了一种基于搜索范围预测的扩频系统多普勒频偏估计方法。该方法利用相邻接收信号之间多普勒频偏变化受限的特点,用已得到的多普勒频偏估计值来缩小后续频偏估计的搜... 详细信息
来源: 评论
周期为2(2~n–1)的四进制序列族的构造
收藏 引用
密码学报 2014年 第4期1卷 379-390页
作者: 冯生慧 高军涛 高婷 西安电子科技大学综合业务网理论及关键技术国家重点实验室 西安710071 中国科学院信息工程研究所信息安全国家重点实验室 北京100193
伪随机序列在密码学、扩频通信系统等许多领域都具有广泛的应用.特别是在密码学中,序列密码的安全性依赖于密钥序列的随机性.因此,伪随机序列的构造和性能分析是近年来研究的热点.而由于二元序列的一些理论研究已经非常熟悉,随着扩频通... 详细信息
来源: 评论