咨询与建议

限定检索结果

文献类型

  • 47 篇 期刊文献
  • 11 篇 会议
  • 3 件 标准

馆藏范围

  • 61 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 47 篇 工学
    • 35 篇 网络空间安全
    • 28 篇 计算机科学与技术...
    • 4 篇 软件工程
    • 2 篇 信息与通信工程
    • 1 篇 机械工程
    • 1 篇 仪器科学与技术
    • 1 篇 电子科学与技术(可...
    • 1 篇 控制科学与工程
  • 10 篇 理学
    • 10 篇 数学
    • 1 篇 统计学(可授理学、...
  • 9 篇 管理学
    • 9 篇 管理科学与工程(可...
  • 5 篇 军事学
    • 5 篇 军队指挥学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 教育学
    • 1 篇 教育学

主题

  • 7 篇 密码学
  • 5 篇 流密码
  • 4 篇 信息安全
  • 4 篇 分组密码
  • 3 篇 密码分析
  • 3 篇 人人网
  • 3 篇 数字签名
  • 3 篇 spam检测
  • 3 篇 版权保护
  • 3 篇 社交网络
  • 3 篇 fcsr
  • 2 篇 安全漏洞库
  • 2 篇 安全策略
  • 2 篇 κ错2-adic复杂度
  • 2 篇 k错2-adic复杂度
  • 2 篇 隐私泄露
  • 2 篇 分享式spam
  • 2 篇 社交网络安全
  • 2 篇 信息隐藏
  • 2 篇 模糊层次分析法

机构

  • 58 篇 西安电子科技大学
  • 9 篇 中国科学院大学
  • 8 篇 中国科学院软件研...
  • 7 篇 信息安全国家重点...
  • 6 篇 中国科学院研究生...
  • 6 篇 中国科学院信息工...
  • 5 篇 桂林电子科技大学
  • 5 篇 中国科学院研究生...
  • 4 篇 西安邮电大学
  • 4 篇 中国电子技术标准...
  • 3 篇 国家计算机网络应...
  • 3 篇 中国信息安全认证...
  • 3 篇 国家无线电监测中...
  • 3 篇 中国电信集团公司
  • 3 篇 宇龙计算机通信科...
  • 3 篇 中国人民解放军信...
  • 3 篇 广州杰赛科技股份...
  • 3 篇 北京邮电大学
  • 3 篇 重庆邮电大学
  • 3 篇 国家密码管理局商...

作者

  • 19 篇 胡予濮
  • 16 篇 张玉清
  • 8 篇 hu yu-pu
  • 6 篇 曾勇
  • 6 篇 董丽华
  • 6 篇 zhang yu-qing
  • 5 篇 吕少卿
  • 5 篇 王育民
  • 5 篇 陈杰
  • 4 篇 刘奇旭
  • 4 篇 dong li-hua
  • 4 篇 范丹
  • 4 篇 冯登国
  • 4 篇 zeng yong
  • 4 篇 董晓丽
  • 4 篇 葛建华
  • 3 篇 肖跃雷
  • 3 篇 梁朝晖
  • 3 篇 寿国梁
  • 3 篇 杜志强

语言

  • 61 篇 中文
检索条件"机构=西安电子科技大学计算机网络与信息安全国家重点实验室"
61 条 记 录,以下是1-10 订阅
排序:
多重周期二元序列的联合k错2-adic复杂度
收藏 引用
计算机学报 2009年 第6期32卷 1134-1139页
作者: 董丽华 胡予濮 曾勇 西安电子科技大学计算机网络与信息安全国家教育部重点实验室 西安710071
具有较强密码学性质的序列应该具有较大的2-adic复杂度,以抗击已知的带进位操作反馈移位寄存器综合算法,同时改变较少的几项也不应引起序列的2-adic复杂度的急剧减小,即k错2-adic复杂度也应尽可能地大.近来,向量化流密码的设计逐渐成为... 详细信息
来源: 评论
周期为2^n的二元序列k错2-adic复杂度算法
收藏 引用
计算机学报 2006年 第9期29卷 1590-1595页
作者: 董丽华 胡予濮 曾勇 西安电子科技大学计算机网络与信息安全国家教育部重点实验室 西安710071
首先设计了一个计算周期为2n的二元序列的2-adic复杂度综合算法.随后,以该算法为基础,给出了一个计算周期为2n的二元序列的k错2-adic复杂度综合算法.使用这两个算法可以分别在n步内计算得到序列的2-adic复杂度上界以及k错2-adic复杂度上界.
来源: 评论
基于双线性对的Chameleon签名方案(英文)
收藏 引用
软件学报 2007年 第10期18卷 2662-2668页
作者: 杜欣军 王莹 葛建华 王育民 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 西安电子科技大学ISN国家重点实验室 陕西西安710071
Chameleon签名方案是一种利用Hash-and-Sign模式的非交互签名方案,并且具有不可转移性,只有指定的接收者才可以确信签名的有效性.利用双线性对提出了一种新的Chameleon Hash函数,并在此基础上构建了相应的基于身份的Chameleon签名方案.... 详细信息
来源: 评论
具有大2-adic与k错2-adic复杂度的周期序列
收藏 引用
华南理工大学学报(自然科学版) 2007年 第5期35卷 86-89页
作者: 董丽华 胡予濮 曾勇 西安电子科技大学计算机网络与信息安全国家教育部重点实验室 陕西西安710071
在密码学的流密码理论当中,2-adic复杂度、k错2-adic复杂度类似于其它复杂度测度,同样要具有较大的数值.文中借助数论中的中国剩余定理等相关理论研究了二元序列的2-adic复杂度与线性复杂度的关系,证明了具有最大2-adic复杂度以及较大k... 详细信息
来源: 评论
标准模型下KDM安全的对称加密方案
收藏 引用
电子信息学报 2011年 第6期33卷 1277-1281页
作者: 来齐齐 陈原 裴庆祺 谢敏 张安源 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 西安电子科技大学ISN综合业务网国家重点实验室 西安710071
KDM(Key-Dependent Message)安全是考虑当加密的明文消息是所用加密方案私钥的函数时的安全问题。该文利用通用哈希函数(universal hash function),在标准模型下基于一种变形的剩余哈希引理(left-over hash lemma)构造出一个信息论KDM... 详细信息
来源: 评论
5元饱和最优布尔函数的计数问题
收藏 引用
软件学报 2005年 第4期16卷 595-600页
作者: 谢敏 裴定一 信息安全国家重点实验室(中国科学院研究生院) 计算机网络与信息安全教育部重点实验室(西安电子科技大学) 陕西西安710071
同时达到代数次数上界n?m?1和非线性度上界2n?2m的n元m阶弹性布尔函数(m>n/2?2)具有3?1+1个Walsh谱值:0,±2m,这样的函数被称为饱和最优函数(saturated best,简称SB).将利用(32,6)Reed-Muller码陪集+2重量的分布,从一种全新的构... 详细信息
来源: 评论
两类最优跳频序列集的线性复杂度
收藏 引用
通信学报 2012年 第2期33卷 175-181页
作者: 高军涛 胡予濮 李雪莲 向上荣 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 中国科学院软件研究所信息安全国家重点实验室 北京100190 西安电子科技大学应用数学系 陕西西安710071 西安电子科技大学计算机学院 陕西西安710071
利用有限域中的一类不同于幂置换的置换多项式,将两类具有低线性复杂度的跳频序列集变换为具有高线性复杂度的最优跳频序列集。通过理论证明给出了变换以后序列线性复杂度的精确值。所得到的两类新的跳频序列集不仅具有最优的Hamming相... 详细信息
来源: 评论
指数对的k阶自适应窗口表示算法
收藏 引用
电子学报 2006年 第8期34卷 1513-1516页
作者: 李学俊 胡磊 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 中科院研究生院信息安全国家重点实验室 北京100049
给出了一种新的计算指数对gahb的Straus-Sham ir类算法,该算法基于整数对的一个新表示,即k阶自适应窗口表示(k-AWE).证明了k-AWE的平均联合Hamm ing密度为3/(3k+1),与同类算法相比,本文算法更为有效.明确分析了在512到2048比特密钥长度... 详细信息
来源: 评论
对广义自缩生成器的区分攻击
收藏 引用
西安电子科技大学学报 2012年 第4期39卷 114-119页
作者: 李雪莲 高军涛 胡予濮 张凤荣 西安电子科技大学理学院 陕西西安710071 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 信息安全国家重点实验室中国科学院软件研究所 北京100190
广义自缩生成器是一类结构简单、易于实现的流密码生成器.研究了广义自缩序列的安全性,利用生成器中反馈多项式及序列v对广义自缩生成器进行了区分攻击,表明如果广义自缩生成器的反馈多项式f(x)存在重量为w、次数为h的倍式,那么攻击者... 详细信息
来源: 评论
一种新的基于数字水印的买卖交易协议
收藏 引用
华中科技大学学报(自然科学版) 2003年 第S1期31卷 316-318页
作者: 张燕 胡予濮 西安电子科技大学计算机网络与信息安全国家重点实验室
在ChangC .C .协议的基础上 ,提出了一个比较完善的基于数字水印的Internet网上交易协议 .该协议有效地防止了水印被盗用的可能性 ,既可以明确交易双方的身份 ,阻止中间人攻击 。
来源: 评论