咨询与建议

限定检索结果

文献类型

  • 22 篇 期刊文献
  • 1 篇 会议

馆藏范围

  • 23 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 20 篇 工学
    • 13 篇 计算机科学与技术...
    • 12 篇 网络空间安全
    • 4 篇 电子科学与技术(可...
    • 3 篇 仪器科学与技术
    • 3 篇 信息与通信工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 控制科学与工程
    • 1 篇 软件工程
  • 4 篇 管理学
    • 4 篇 管理科学与工程(可...
  • 3 篇 理学
    • 3 篇 数学
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 3 篇 白盒实现
  • 3 篇 安全多方计算
  • 3 篇 隐私保护
  • 3 篇 社交网络
  • 2 篇 同态加密
  • 2 篇 指令聚类
  • 2 篇 协议逆向分析
  • 2 篇 激励机制
  • 2 篇 密码学
  • 2 篇 隐形攻击行为
  • 2 篇 加密流量
  • 2 篇 访问控制
  • 1 篇 编码
  • 1 篇 转发控制
  • 1 篇 隐形变换
  • 1 篇 应用分类
  • 1 篇 第三方审计机构
  • 1 篇 恶意流量
  • 1 篇 分布式k匿名
  • 1 篇 用户撤销

机构

  • 22 篇 西安电子科技大学
  • 3 篇 武警工程大学
  • 2 篇 桂林电子科技大学
  • 2 篇 综合业务网理论及...
  • 2 篇 贵州财经大学
  • 1 篇 兰州交通大学
  • 1 篇 中国科学院大学
  • 1 篇 西安交通大学
  • 1 篇 中国人民解放军66...
  • 1 篇 重庆机电职业技术...
  • 1 篇 北京邮电大学
  • 1 篇 重庆邮电大学
  • 1 篇 信息网络安全公安...
  • 1 篇 信息安全国家重点...
  • 1 篇 网络与信息安全武...
  • 1 篇 综合业务网理论与...
  • 1 篇 陕西省区块链与安...
  • 1 篇 中原工学院
  • 1 篇 贵州大学
  • 1 篇 中国电子科学研究...

作者

  • 6 篇 李晖
  • 5 篇 li hui
  • 3 篇 陈杰
  • 3 篇 chen jie
  • 3 篇 裴庆祺
  • 3 篇 马建峰
  • 2 篇 雒彬
  • 2 篇 闫峥
  • 2 篇 hu yan-jing
  • 2 篇 胡燕京
  • 2 篇 xu dong
  • 2 篇 徐东
  • 2 篇 赵兴文
  • 2 篇 刘海
  • 2 篇 李赞
  • 2 篇 曹进
  • 2 篇 li xing-hua
  • 2 篇 li zan
  • 2 篇 luo bin
  • 2 篇 liu hai

语言

  • 23 篇 中文
检索条件"机构=西安电子科技大学网络与信息安全学院综合业务网络理论与关键技术国家重点实验室"
23 条 记 录,以下是1-10 订阅
排序:
加密流量中的恶意流量识别技术
收藏 引用
西安电子科技大学学报 2021年 第3期48卷 170-187页
作者: 曾勇 吴正远 董丽华 刘志宏 马建峰 李赞 西安电子科技大学网络与信息安全学院 陕西西安710071 西安电子科技大学综合业务网理论及关键技术国家重点实验室 陕西西安710071
网络流量的加密传输是互联网的发展趋势之一,而加密流量中的恶意流量识别是维护网络空间安全的重要手段。识别恶意流量需要将加密流量进行密/非密、应用程序以及加密算法的细粒度区分以提高识别效率,再将不同精细度区分后的流量经过预... 详细信息
来源: 评论
基于区块链的分布式K匿名位置隐私保护方案
收藏 引用
计算机学报 2019年 第5期42卷 942-960页
作者: 刘海 李兴华 雒彬 王运帷 任彦冰 马建峰 丁红发 贵州财经大学信息学院 西安电子科技大学网络与信息安全学院 西安电子科技大学综合业务网理论及关键技术国家重点实验室 西安电子科技大学陕西省网络与系统安全重点实验室
由于无需可信第三方和复杂的密码技术就可为请求用户提供准确的查询结果,分布式K匿名已被广泛地用于保护基于位置服务中用户的位置隐私.然而,现有分布式K匿名位置隐私保护方案均未考虑匿名区构造过程中存在的位置泄露和位置欺骗行为,这... 详细信息
来源: 评论
网络协议隐形攻击行为的聚类感知挖掘
收藏 引用
通信学报 2017年 第6期38卷 39-48页
作者: 胡燕京 裴庆祺 武警工程大学网络与信息安全武警部队重点实验室 陕西西安710086 西安电子科技大学综合业务网理论及关键技术国家重点实验室 陕西西安710071
深藏在网络协议中的隐形攻击行为日益成为网络安全面临的新挑战。针对现有协议逆向分析方法在协议行为分析特别是隐形攻击行为挖掘方面的不足,提出了一种新颖的指令聚类感知挖掘方法。通过抽取协议的行为指令序列,利用指令聚类算法对所... 详细信息
来源: 评论
CLEFIA算法的一种新型白盒实现
收藏 引用
西安电子科技大学学报 2020年 第5期47卷 150-158页
作者: 姚思 陈杰 宫雅婷 徐东 西安电子科技大学综合业务网理论及关键技术国家重点实验室 陕西西安710071 西安电子科技大学密码研究中心 陕西西安710071 西安电子科技大学网络与信息安全学院 陕西西安710071
针对苏帅等人以干扰项技术实现的白盒CLEFIA算法的不足,采用MICHIELS等人的分析方法,可以在不超过2.5×229的时间复杂度内恢复出主密钥。为保证CLEFIA算法在白盒攻击环境中安全运行,提出一种基于查找表技术的CLEFIA算法的白盒实现... 详细信息
来源: 评论
自等价编码与白盒实现方案的改进
收藏 引用
西安电子科技大学学报 2022年 第2期49卷 146-154页
作者: 罗一诺 童鹏 陈杰 董晓丽 西安电子科技大学综合业务网理论与关键技术国家重点实验室 陕西西安710071 西安电子科技大学网络与信息安全学院 陕西西安710071 桂林电子科技大学广西密码学与信息安全重点实验室 广西壮族自治区桂林541004
在白盒攻击环境下,攻击者不仅能访问密码算法的输入输出,还能获取算法的内部细节并控制终端。在此环境下,CHOW等人利用网络化编码构造查找表,将密钥嵌入查找表内,设计了AES和DES算法的白盒实现方案。基于自等价编码设计的密码算法白盒... 详细信息
来源: 评论
基于博弈论的社交网络转发控制机制
收藏 引用
通信学报 2018年 第3期39卷 172-180页
作者: 单芳芳 李晖 朱辉 西安电子科技大学网络与信息安全学院 陕西西安710071 中原工学院计算机学院 河南郑州450007 综合业务网理论与关键技术国家重点实验室 陕西西安710071
随着移动通信和互联网技术的快速发展,社交网络逐渐成为人们开展社交活动的主流方式之一。为了维护并增强人际关系,用户乐于在社交网络中分享个人行为、心情等内容,但对这些内容的转发操作会为发布者带来隐私泄露的风险。为解决社交网... 详细信息
来源: 评论
白盒SM4的中间值平均差分分析
收藏 引用
西安电子科技大学学报 2022年 第1期49卷 111-120页
作者: 张跃宇 徐东 蔡志强 陈杰 西安电子科技大学网络与信息安全学院 陕西西安710071 西安电子科技大学综合业务网理论与关键技术国家重点实验室 陕西西安710071 中国人民解放军66061部队 山西阳泉100141 桂林电子科技大学广西密码学与信息安全重点实验室 广西桂林541004
在白盒攻击环境中,攻击者对密码系统拥有全部的访问权限。为保证在白盒攻击环境下密钥的安全性,提出了白盒密码的概念。2016年,BOS等人首次将侧信道分析思想引入白盒密码的分析工作中,提出差分计算分析方法,开创了白盒密码分析的新路径... 详细信息
来源: 评论
利用RSA密码体制解决安全多方多数据排序问题
收藏 引用
电子学报 2009年 第5期37卷 1119-1123页
作者: 邱梅 罗守山 刘文 陈萍 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京100876 西安电子科技大学综合业务网理论及关键技术国家重点实验室 陕西西安710071 北京邮电大学电信工程学院 北京100876
本文研究了姚氏百万富翁问题的一个推广问题,安全多方多数据排序问题:假设有n方P1,P2,…Pn,他们分别拥有一个保密数据集DP1,DP2…DPn{1,2,…,N}.我们对这多个数据集的并集D=DP1∪DP2∪…∪DPn中所有的数据进行一个安全的排序,要求在排... 详细信息
来源: 评论
理性公平的秘密共享方案
收藏 引用
计算机学报 2020年 第8期43卷 1517-1533页
作者: 刘海 李兴华 田有亮 雒彬 马建峰 彭长根 贵州财经大学信息学院 贵州财经大学数据与高性能计算国际联合研究中心 贵州大学公共大数据国家重点实验室 西安电子科技大学网络与信息安全学院 西安电子科技大学综合业务网理论及关键技术国家重点实验室 贵州大学计算机科学与技术学院
理性秘密共享是将自利的理性用户引入到传统秘密共享中,力图在现实环境中实现公平的秘密重构,使得所有用户均能获得共享秘密.然而,由于忽略了理性用户的自利性行为,现有理性秘密共享的公平性定义允许出现用户不发送子秘密也能获得共享... 详细信息
来源: 评论
网络协议隐形攻击行为的挖掘和利用
收藏 引用
通信学报 2017年 第A01期38卷 118-126页
作者: 胡燕京 裴庆祺 武警工程大学网络与信息安全武警部队重点实验室 陕西西安710086 西安电子科技大学综合业务网理论及关键技术国家重点实验室 陕西西安710071
网络协议的隐形攻击行为生存性、隐蔽性和攻击性强,且不易被现有的安全防护手段检测到。为了弥补现有协议分析方法的不足,从实现协议程序的指令入手,通过动态二进制分析捕获协议的正常行为指令序列。然后通过指令聚类和特征距离计算挖... 详细信息
来源: 评论