咨询与建议

限定检索结果

文献类型

  • 35 篇 期刊文献
  • 2 篇 会议

馆藏范围

  • 37 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 32 篇 工学
    • 21 篇 网络空间安全
    • 20 篇 计算机科学与技术...
    • 4 篇 电子科学与技术(可...
    • 4 篇 信息与通信工程
    • 3 篇 仪器科学与技术
    • 1 篇 材料科学与工程(可...
    • 1 篇 控制科学与工程
    • 1 篇 软件工程
  • 6 篇 管理学
    • 6 篇 管理科学与工程(可...
  • 5 篇 理学
    • 5 篇 数学
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 6 篇 社交网络
  • 3 篇 白盒实现
  • 3 篇 人人网
  • 3 篇 安全多方计算
  • 3 篇 隐私保护
  • 3 篇 spam检测
  • 3 篇 社交网络安全
  • 2 篇 同态加密
  • 2 篇 安卓
  • 2 篇 云计算
  • 2 篇 指令聚类
  • 2 篇 协议逆向分析
  • 2 篇 激励机制
  • 2 篇 密码学
  • 2 篇 隐私泄露
  • 2 篇 分享式spam
  • 2 篇 隐形攻击行为
  • 2 篇 加密流量
  • 2 篇 访问控制
  • 1 篇 编码

机构

  • 35 篇 西安电子科技大学
  • 10 篇 中国科学院大学
  • 6 篇 中国科学院信息工...
  • 3 篇 武警工程大学
  • 3 篇 综合业务网理论及...
  • 2 篇 西安邮电大学
  • 2 篇 桂林电子科技大学
  • 2 篇 信息安全国家重点...
  • 2 篇 贵州财经大学
  • 1 篇 广州大学
  • 1 篇 兰州交通大学
  • 1 篇 西安交通大学
  • 1 篇 中国人民解放军66...
  • 1 篇 重庆机电职业技术...
  • 1 篇 清华大学
  • 1 篇 北京邮电大学
  • 1 篇 重庆邮电大学
  • 1 篇 西南交通大学
  • 1 篇 信息网络安全公安...
  • 1 篇 上海交通大学

作者

  • 9 篇 张玉清
  • 7 篇 李晖
  • 5 篇 吕少卿
  • 4 篇 范丹
  • 3 篇 陈杰
  • 3 篇 裴庆祺
  • 3 篇 马建峰
  • 2 篇 雒彬
  • 2 篇 刘奇旭
  • 2 篇 闫峥
  • 2 篇 胡燕京
  • 2 篇 肖国镇
  • 2 篇 徐东
  • 2 篇 赵兴文
  • 2 篇 刘海
  • 2 篇 李赞
  • 2 篇 曹进
  • 2 篇 李发根
  • 2 篇 辛向军
  • 2 篇 李兴华

语言

  • 37 篇 中文
检索条件"机构=西安电子科技大学网络与信息安全学院综合业务网理论与关键技术国家重点实验室"
37 条 记 录,以下是11-20 订阅
排序:
面向加密数据的安全图像分类模型研究综述
收藏 引用
密码学报 2020年 第4期7卷 525-540页
作者: 孙隆隆 李辉 于诗文 王迎雪 西安电子科技大学综合业务网理论及关键技术国家重点实验室 西安710071 西安电子科技大学网络与信息安全学院 西安710126 中国电子科学研究院社会安全风险感知与防控大数据应用国家工程实验室 北京100041
自2012年AlexNet模型提出以来,图像分类技术研究进入了深度学习时代.模型分类能力的提高使得技术的实际应用变得普及,许多企业将图像分类与云计算等技术结合,为用户提供各类便捷服务.但是模型的广泛使用带来了巨大的图像数据隐私泄漏风... 详细信息
来源: 评论
基于区块链的分布式K匿名位置隐私保护方案
收藏 引用
计算机学报 2019年 第5期42卷 942-960页
作者: 刘海 李兴华 雒彬 王运帷 任彦冰 马建峰 丁红发 贵州财经大学信息学院 西安电子科技大学网络与信息安全学院 西安电子科技大学综合业务网理论及关键技术国家重点实验室 西安电子科技大学陕西省网络与系统安全重点实验室
由于无需可信第三方和复杂的密码技术就可为请求用户提供准确的查询结果,分布式K匿名已被广泛地用于保护基于位置服务中用户的位置隐私.然而,现有分布式K匿名位置隐私保护方案均未考虑匿名区构造过程中存在的位置泄露和位置欺骗行为,这... 详细信息
来源: 评论
DSR路由发现中基于微支付的安全数据采集激励机制
收藏 引用
信息安全学报 2019年 第1期4卷 1-13页
作者: 刘高 闫峥 付玉龙 西安电子科技大学综合业务网理论及关键技术国家重点实验室网络与信息安全学院 西安中国710126 信息网络安全公安部重点实验室 上海中国201204
移动自组织中的动态源路由(DSR)协议遭受各种主动攻击,这些攻击主要集中在路由发现阶段。目前存在各种各样的攻击检测技术来检测这些攻击。这些攻击检测技术需要收集转发节点采集的安全数据。然而由于转发节点的负载、自私、低电量等... 详细信息
来源: 评论
基于博弈论的社交网络转发控制机制
收藏 引用
通信学报 2018年 第3期39卷 172-180页
作者: 单芳芳 李晖 朱辉 西安电子科技大学网络与信息安全学院 陕西西安710071 中原工学院计算机学院 河南郑州450007 综合业务网理论与关键技术国家重点实验室 陕西西安710071
随着移动通信和互联技术的快速发展,社交网络逐渐成为人们开展社交活动的主流方式之一。为了维护并增强人际关系,用户乐于在社交网络中分享个人行为、心情等内容,但对这些内容的转发操作会为发布者带来隐私泄露的风险。为解决社交... 详细信息
来源: 评论
网络流量识别方案探讨和研究展望
网络流量识别方案探讨和研究展望
收藏 引用
第十三届全国信号和智能信息处理与应用学术会议
作者: 赵兴文 何娇丽 叶佳宁 马博文 杨旭涵 西安电子科技大学综合业务网理论及关键技术国家重点实验室 西安电子科技大学网络与信息安全学院
恶意网络行为和非法通信日益猖獗,针对特殊协议以及加密通道掩盖下的网络行为流量进行识别的需求越来越迫切。针对目前国内外流量识别的研究成果进行讨论,分别从识别方法、识别目标两个方面进行描述。识别方法包括基于服务主机属性、基... 详细信息
来源: 评论
边缘计算环境下的隐私智能推理预测
收藏 引用
人工智能 2019年 第5期 45-54页
作者: 刘雪峰 屈颖雪 王尧 裴庆祺 西安电子科技大学 西安电子科技大学区块链应用与评测研究中心 陕西省区块链与安全计算重点实验室 西安电子科技大学网络与信息安全学院 西安电子科技大学综合业务网理论与关键技术国家重点实验室(ISN) 西安电子科技大学西安市移动边缘计算及安全重点实验室 西安电子科技大学陕西省区块链与安全计算重点实验室
物联的快速发展和数据的爆炸式增长,使得以传统的集中式云计算模型处理这些数据面临着传输带宽负载增加、系统延迟增大和云计算中心压力骤增的问题。基于此,边缘计算应运而生。另一方面,网络边缘设备产生的海量级数据推动了AI应用的发... 详细信息
来源: 评论
网络协议隐形攻击行为的聚类感知挖掘
收藏 引用
通信学报 2017年 第6期38卷 39-48页
作者: 胡燕京 裴庆祺 武警工程大学网络与信息安全武警部队重点实验室 陕西西安710086 西安电子科技大学综合业务网理论及关键技术国家重点实验室 陕西西安710071
深藏在网络协议中的隐形攻击行为日益成为网络安全面临的新挑战。针对现有协议逆向分析方法在协议行为分析特别是隐形攻击行为挖掘方面的不足,提出了一种新颖的指令聚类感知挖掘方法。通过抽取协议的行为指令序列,利用指令聚类算法对所... 详细信息
来源: 评论
网络协议隐形攻击行为的挖掘和利用
收藏 引用
通信学报 2017年 第A01期38卷 118-126页
作者: 胡燕京 裴庆祺 武警工程大学网络与信息安全武警部队重点实验室 陕西西安710086 西安电子科技大学综合业务网理论及关键技术国家重点实验室 陕西西安710071
网络协议的隐形攻击行为生存性、隐蔽性和攻击性强,且不易被现有的安全防护手段检测到。为了弥补现有协议分析方法的不足,从实现协议程序的指令入手,通过动态二进制分析捕获协议的正常行为指令序列。然后通过指令聚类和特征距离计算挖... 详细信息
来源: 评论
Android动态加载与反射机制的静态污点分析研究
收藏 引用
计算机研究与发展 2017年 第2期54卷 313-327页
作者: 乐洪舟 张玉清 王文杰 刘奇旭 综合业务网理论及关键技术国家重点实验室(西安电子科技大学) 西安710071 中国科学院大学国家计算机网络入侵防范中心 北京101408 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093
隐私泄露是当前Android安全中最为重要的问题之一,目前检测隐私泄露的最主要方法是污点分析.Android静态污点分析技术凭借其代码覆盖率高、漏报率低的特点而被广泛应用在Android应用隐私泄露的检测上.然而,现有的静态污点分析工具却不能... 详细信息
来源: 评论
WBAN网络中条件隐私保护的远程用户认证方案
收藏 引用
通信学报 2016年 第S1期37卷 63-71页
作者: 曹进 郑怡清 李晖 西安电子科技大学网络与信息安全学院综合业务网理论与关键技术国家重点实验室 陕西西安710126 西安交通大学电子与信息工程学院陕西省计算机网络重点实验室 陕西西安710049
提出一种基于无证书群签名的条件隐私保护的远程用户认证方案,实现用户和远程医生间的匿名相互认证;同时当医生发现用户出现紧急情况时,又可以通过群管理员(GM)唯一地来揭露用户的真实身份信息,给予用户及时的救助。提出的认证协议可实... 详细信息
来源: 评论