咨询与建议

限定检索结果

文献类型

  • 21 篇 期刊文献
  • 5 篇 会议

馆藏范围

  • 26 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 24 篇 工学
    • 11 篇 信息与通信工程
    • 8 篇 计算机科学与技术...
    • 5 篇 网络空间安全
    • 3 篇 仪器科学与技术
    • 3 篇 控制科学与工程
    • 2 篇 电子科学与技术(可...
    • 1 篇 机械工程
  • 5 篇 管理学
    • 5 篇 管理科学与工程(可...
  • 4 篇 理学
    • 3 篇 数学
    • 1 篇 系统科学
  • 2 篇 军事学
    • 2 篇 军队指挥学

主题

  • 4 篇 无线局域网
  • 3 篇 无线ad
  • 3 篇 性能分析
  • 3 篇 802.11
  • 3 篇 分组密码
  • 2 篇 区分器
  • 2 篇 mtm
  • 2 篇 ieee
  • 2 篇 中间相遇攻击
  • 2 篇 dpss
  • 2 篇 ofdm
  • 2 篇 s盒
  • 2 篇 功率谱估计
  • 2 篇 连通性
  • 2 篇 hoc网络
  • 1 篇 ieee802.16j
  • 1 篇 lblock算法
  • 1 篇 峰平比(papr)
  • 1 篇 竞争
  • 1 篇 数字集群系统

机构

  • 23 篇 西安电子科技大学
  • 2 篇 桂林电子科技大学
  • 2 篇 综合业务网理论及...
  • 2 篇 信息安全国家重点...
  • 2 篇 信息科学研究所宽...
  • 1 篇 广西信息科学实验...
  • 1 篇 中国科学院大学
  • 1 篇 河北科技大学
  • 1 篇 西北工业大学
  • 1 篇 西南交通大学
  • 1 篇 上海交通大学
  • 1 篇 中国科学院信息工...
  • 1 篇 美国密歇根州立大...
  • 1 篇 中国科学院信息工...
  • 1 篇 中国科学院软件研...
  • 1 篇 综合业务网理论与...

作者

  • 13 篇 李建东
  • 5 篇 刘勤
  • 5 篇 杨家玮
  • 4 篇 盛敏
  • 3 篇 肖丽媛
  • 3 篇 张雯
  • 3 篇 李维英
  • 3 篇 韦永壮
  • 3 篇 朱嘉良
  • 2 篇 蔡雪莲
  • 2 篇 兰来喜
  • 2 篇 吕卓
  • 2 篇 闫琦
  • 2 篇 李灵琛
  • 2 篇 何宏
  • 2 篇 张光辉
  • 2 篇 周雷
  • 2 篇 姚俊良
  • 2 篇 田野
  • 2 篇 张玉清

语言

  • 26 篇 中文
检索条件"机构=西安电子科技大学综合业务网理论及关键技术国家重点实验室信息科学研究所"
26 条 记 录,以下是1-10 订阅
排序:
络与信息安全研究进展暨纪念肖国镇先生专题序言
收藏 引用
西安电子科技大学学报 2021年 第1期48卷 1-6页
作者: 何大可 沈八中 邢朝平 冯登国 任剑 谷大武 胡予濮 张玉清 张卫国 西南交通大学信息科学与技术学院 西安电子科技大学综合业务网理论及关键技术国家重点实验室 上海交通大学网络空间安全学院 中国科学院软件研究所 美国密歇根州立大学电气与计算机工程系 中国科学院大学计算机科学与技术学院
肖国镇先生(1934.09.23-2016.11.12),西安电子科技大学教授、我国现代密码学研究的开拓者,民用密码学研究的倡导者。他提出的相关免疫函数的频谱特征化定理,被国际上称为Xiao-Massey定理,已成为流密码理论研究的奠基性定理。
来源: 评论
云环境下基于静态博弈的信任等级模型研究
收藏 引用
北京理工大学学报 2018年 第1期38卷 96-101页
作者: 张光华 庞少博 张玉清 孙利民 西安电子科技大学综合业务网理论及关键技术国家重点实验室 陕西西安710071 河北科技大学信息科学与工程学院 河北石家庄050000 中国科学院信息工程研究所物联网信息安全技术北京市重点实验室 北京100097
针对开放的云环境下个别用户的不合作行为对系统造成的安全威胁,提出一种基于"倒金字塔"分级的信任模型.以云用户在数据交互中的合作态度为依据计算信誉值,按照积累的信誉值甄别用户的可信程度并进行分级管理,并进一步使用完... 详细信息
来源: 评论
针对LBlock算法的踪迹驱动Cache攻击
收藏 引用
计算机工程 2015年 第5期41卷 153-158页
作者: 朱嘉良 韦永壮 桂林电子科技大学广西信息科学实验中心 广西桂林541004 西安电子科技大学综合业务网理论及关键技术国家重点实验室 西安710071 中国科学院信息工程研究所信息安全国家重点实验室 北京100190
LBlock是一种轻量级分组密码算法,其由于优秀的软硬件实现性能而备受关注。目前针对LBlock的安全性研究多侧重于抵御传统的数学攻击。缓存(Cache)攻击作为一种旁路攻击技术,已经被证实对密码算法的工程实现具有实际威胁,其中踪迹驱动Ca... 详细信息
来源: 评论
11轮3D分组密码算法的中间相遇攻击
收藏 引用
计算机应用 2015年 第3期35卷 700-703页
作者: 李灵琛 韦永壮 朱嘉良 广西信息科学实验中心(桂林电子科技大学) 广西桂林541004 综合业务网理论及关键技术国家重点实验室(西安电子科技大学) 西安710071 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100190
针对3D分组密码算法的安全性分析,对该算法抵抗中间相遇攻击的能力进行了评估。基于3D算法的基本结构及S盒的差分性质,减少了在构造多重集时需的猜测字节数,从而构建了新的6轮3D算法中间相遇区分器。然后,将区分器向前扩展2轮,向后扩... 详细信息
来源: 评论
11轮3D分组密码算法的中间相遇攻击
11轮3D分组密码算法的中间相遇攻击
收藏 引用
中国密码学会2014年密码算法学术会议
作者: 李灵琛 韦永壮 朱嘉良 桂林电子科技大学 广西信息科学实验中心 广西 桂林 541004 桂林电子科技大学 广西信息科学实验中心 广西 桂林 541004 信息安全国家重点实验室 中国科学院信息工程研究所 北京 100190 桂林电子科技大学 广西信息科学实验中心 广西 桂林 541004 综合业务网理论及关键技术国家重点实验室(西安电子科技大学) 西安 710071
3D分组密码算法是在2008年中美高级技术研讨会(CANS)上被提出的。该算法继承了美国高级加密标准(AES)算法的主要思想,同时,采用了3维状态形式,特别适用于大数据块的加密。3D密码算法的安全性评估一直是业界研究的热点。本文基于3D... 详细信息
来源: 评论
新型数字集群通信系统DMR浅析
新型数字集群通信系统DMR浅析
收藏 引用
第十六届全国青年通信学术会议
作者: 肖丽媛 杨家玮 孙晓艳 惠蕾放 张雯 西安电子科技大学综合业务网理论及关键技术国家重点实验室信息科学研究所
数字集群通信系统是当前移动通信系统中不可缺少的一个分支,具有十分广阔的应用前景。DMR系统是新型的数字集群通信系统。文章阐述了DMR系统的概念、发展状况、协议栈以及DMR系统支持的业务,并对DMR系统的一些关键技术进行了介绍,最后... 详细信息
来源: 评论
基于BLUE的多窗口谱估计
收藏 引用
空间电子技术 2009年 第3期6卷 26-29页
作者: 兰来喜 刘勤 李玮 西安电子科技大学综合业务网理论和关键技术国家重点实验室&信息科学研究所 西安710071
文章提出了一种基于BLUE的多窗口功率谱估计算法。该算法是在无偏估计的约束条件下,使其方差最小化而得到的特征谱的最佳线性组合。通过仿真实例分析得到,与自适应的MTM相比,该算法的计算量大大减小了。由于正弦窗具有解析的表达式,不... 详细信息
来源: 评论
F - HMIPv6在IEEE802.16e跨层切换中的应用
F - HMIPv6在IEEE802.16e跨层切换中的应用
收藏 引用
中国通信学会第六届学术年会
作者: 肖丽媛 杨家玮 姚俊良 张雯 闫琦 西安电子科技大学 综合业务网理论及关键技术国家重点实验室信息科学研究所 西安 710071
基于IP络的切换包括MAC层切换和IP层切换,MAC层切换是接入基站的变化而IP层切换是路由的变化.本文MAC层切换采用IEEE802.16e切换机制,IP层切换采用移动管理协议——快速分层移动IPv6(F - HMIPv6),提出了新跨层方法.该方法通过将MAC层... 详细信息
来源: 评论
IEEE802.16j切换扫描过程的研究
IEEE802.16j切换扫描过程的研究
收藏 引用
中国通信学会第六届学术年会
作者: 肖丽媛 杨家玮 姚俊良 张雯 闫琦 西安电子科技大学 综合业务网理论及关键技术国家重点实验室信息科学研究所 西安 710071
IEEE802.16j协议描述了中继站的MAC层切换过程.移动台通过扫描(scanning)过程得到合适的切换目标站.扫描过程中发送一些管理信息,信息的数量以及长度将直接影响扫描过程的比特开销.本文在***方法的基础上对扫描过程中的管理信息进行了优... 详细信息
来源: 评论
一维Ad Hoc络二连通性研究
收藏 引用
电子学报 2008年 第4期36卷 715-719页
作者: 田野 盛敏 李建东 段鹏 西安电子科技大学综合业务网理论及关键技术国家重点实验室、信息科学研究所 陕西西安710071 西北工业大学电子信息学院 陕西西安710072
无线Ad Hoc络拓扑结构的连通性是成功实现络端到端数据通信的基本前提,而二连通性是络在有节点失效的情况下保持拓扑连通的基本条件.为了有效构建具有容错能力的络拓扑结构,本文针对节点随机均匀分布的一维Ad Hoc络模型,基于... 详细信息
来源: 评论