咨询与建议

限定检索结果

文献类型

  • 47 篇 期刊文献
  • 11 篇 会议
  • 3 件 标准

馆藏范围

  • 61 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 47 篇 工学
    • 35 篇 网络空间安全
    • 28 篇 计算机科学与技术...
    • 4 篇 软件工程
    • 2 篇 信息与通信工程
    • 1 篇 机械工程
    • 1 篇 仪器科学与技术
    • 1 篇 电子科学与技术(可...
    • 1 篇 控制科学与工程
  • 10 篇 理学
    • 10 篇 数学
    • 1 篇 统计学(可授理学、...
  • 9 篇 管理学
    • 9 篇 管理科学与工程(可...
  • 5 篇 军事学
    • 5 篇 军队指挥学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 教育学
    • 1 篇 教育学

主题

  • 7 篇 密码学
  • 5 篇 流密码
  • 4 篇 信息安全
  • 4 篇 分组密码
  • 3 篇 密码分析
  • 3 篇 人人网
  • 3 篇 数字签名
  • 3 篇 spam检测
  • 3 篇 版权保护
  • 3 篇 社交网络
  • 3 篇 fcsr
  • 2 篇 安全漏洞库
  • 2 篇 安全策略
  • 2 篇 κ错2-adic复杂度
  • 2 篇 k错2-adic复杂度
  • 2 篇 隐私泄露
  • 2 篇 分享式spam
  • 2 篇 社交网络安全
  • 2 篇 信息隐藏
  • 2 篇 模糊层次分析法

机构

  • 58 篇 西安电子科技大学
  • 9 篇 中国科学院大学
  • 8 篇 中国科学院软件研...
  • 7 篇 信息安全国家重点...
  • 6 篇 中国科学院研究生...
  • 6 篇 中国科学院信息工...
  • 5 篇 桂林电子科技大学
  • 5 篇 中国科学院研究生...
  • 4 篇 西安邮电大学
  • 4 篇 中国电子技术标准...
  • 3 篇 国家计算机网络应...
  • 3 篇 中国信息安全认证...
  • 3 篇 国家无线电监测中...
  • 3 篇 中国电信集团公司
  • 3 篇 宇龙计算机通信科...
  • 3 篇 中国人民解放军信...
  • 3 篇 广州杰赛科技股份...
  • 3 篇 北京邮电大学
  • 3 篇 重庆邮电大学
  • 3 篇 国家密码管理局商...

作者

  • 19 篇 胡予濮
  • 16 篇 张玉清
  • 6 篇 曾勇
  • 6 篇 董丽华
  • 5 篇 吕少卿
  • 5 篇 王育民
  • 5 篇 陈杰
  • 4 篇 刘奇旭
  • 4 篇 范丹
  • 4 篇 冯登国
  • 4 篇 董晓丽
  • 4 篇 葛建华
  • 3 篇 肖跃雷
  • 3 篇 梁朝晖
  • 3 篇 寿国梁
  • 3 篇 杜志强
  • 3 篇 罗旭光
  • 3 篇 陈志峰
  • 3 篇 陈晓桦
  • 3 篇 张国强

语言

  • 61 篇 中文
检索条件"机构=西安电子科技大学计算机网络与信息安全国家重点实验室"
61 条 记 录,以下是11-20 订阅
排序:
UVDA:自动化融合异构安全漏洞库框架的设计与实现
收藏 引用
通信学报 2015年 第10期36卷 235-244页
作者: 温涛 张玉清 刘奇旭 杨刚 西安电子科技大学综合业务网理论及关键技术国家重点实验室 陕西西安710071 中国科学院大学国家计算机网络入侵防范中心 北京101408 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
安全漏洞是网络安全的关键,漏洞库旨在收集、评估和发布安全漏洞信息。然而,漏洞库相互之间存在数据的冗余和异构,导致漏洞信息共享困难。针对上述问题,收集和分析了15个主流漏洞库共计84.2万条漏洞数据。基于文本挖掘技术提出了漏洞去... 详细信息
来源: 评论
分享式Spam攻击的轻量级检测方案
分享式Spam攻击的轻量级检测方案
收藏 引用
陕西省通信学会2016年学术年会
作者: 吕少卿 范丹 张玉清 西安电子科技大学综合业务网理论及关键技术国家重点实验室 西安邮电大学陕西省信息通信网络及安全重点实验室 中国科学院大学国家计算机网络入侵防范中心 中国科学院信息工程研究所信息安全国家重点实验室
Spam攻击是针对社交网络最主要的攻击方式,分享式Spam攻击具有Spam内容的存储与传播分离的新特性,目前没有有效的检测方案。针对这一问题分析了其攻击过程和特征,利用分享式Spam攻击传播和存储的特征设计了轻量级迭代检测算法LIDA,通过... 详细信息
来源: 评论
信息技术 安全技术 实体鉴别 第3部分:采用数字签名技术的机制
信息技术 安全技术 实体鉴别 第3部分:采用数字签名技术的机制
收藏 引用
作者: 黄振海 赖晓龙 李大为 冯登国 宋起柱 铁满霞 曹军 李建东 林宁 舒敏 朱志祥 陈晓桦 郭晓雷 李京春 余亚莉 王育民 张变玲 肖跃雷 高波 高昆仑 潘峰 胡亚楠 蒋庆生 肖雳 朱建平 贾焰 施伟年 李琴 李广森 吴亚非 梁朝晖 梁琼文 罗旭光 龙昭华 沈凌云 张伟 徐平平 马华兴 高峰 仇洪冰 朱跃生 王雅辉 兰天 王志坚 杜志强 张国强 田小平 田辉 张永强 寿国梁 毛立平 曹竹青 郭志刚 高宏 韩康 王钢 白国强 陈志峰 李建良 李大伟 王立仁 高原 岳林 井经涛 西安西电捷通无线网络通信股份有限公司 国家密码管理局商用密码检测中心 信息安全国家重点实验室 中国电子技术标准化研究所 国家无线电监测中心检测中心 西安电子科技大学 西安邮电大学 广州杰赛科技股份有限公司 深圳市明华澳汉科技股份有限公司 中国信息安全认证中心 国家信息安全工程技术研究中心 国家计算机网络应急技术处理协调中心 国家信息技术安全研究中心 公安部第一研究所 工业和信息化部通信计量中心 公安部信息安全等级保护评估中心 国防科技大学 北京市政务网络管理中心 重庆邮电大学 宇龙计算机通信科技(深圳)有限公司 中国人民大学 中国人民解放军信息安全测评认证中心 中国电信集团公司 国家信息中心等
标准类型:国家标准
GB/T 15843的本部分规定了采用数字签名技术的实体鉴别机制。有两种鉴别机制是单个实体的鉴别(单向鉴别),其余是两个实体的相互鉴别机制。本部分中规定的机制采用诸如时间戳、序号或随机数等时变参数,防止先前有效的鉴别信息以后又...
来源: 评论
无线网络访问控制技术规范
无线网络访问控制技术规范
收藏 引用
作者: 黄振海 铁满霞 赖晓龙 宋起柱 王育民 曹军 朱志祥 冯登国 李大为 陈晓桦 文仲慧 卓兰 肖跃雷 舒敏 胡亚楠 李广森 高波 刘平 杜志强 吴亚非 李琴 梁朝晖 梁琼文 张变玲 罗旭光 龙昭华 张伟 徐平平 仇洪冰 朱跃生 潘峰 兰天 王志坚 王轲 张国强 杨宏 田小平 田辉 张永强 寿国梁 毛立平 曹竹青 郭志刚 高宏 韩康 陈志峰 李大伟 王立仁 高原 西安西电捷通无线网络通信股份有限公司 无线网络安全技术国家工程实验室 国家无线电监测中心检测中心 中国电子技术标准化研究所 西安邮电大学 西安电子科技大学 国家密码管理局商用密码检测中心 信息安全国家重点实验室 中国信息安全认证中心 国家信息安全工程技术研究中心 国家计算机网络应急技术处理协调中心 中国人民解放军信息安全测评认证中心 广州杰赛科技股份有限公司 重庆邮电大学 宇龙计算机通信科技(深圳)有限公司 中国人民大学 桂林电子科技大学 中国电信集团公司 国家信息中心 北京大学深圳研究生院 北京中电华大电子设计有限责任公司 东南大学 深圳市明华澳汉科技股份有限公司等
标准类型:国家标准
本标准规定了网络访问过程中安全访问控制的一般方法。本标准适用于WLAN、WPAN、WSN、RFID等各种无线网络访问控制领域,也适用于LAN、PLC、PON等各种有线网络访问控制领域。
来源: 评论
基于公开信息的社交网络隐私泄露
收藏 引用
通信学报 2013年 第S1期34卷 190-196页
作者: 吕少卿 张玉清 倪平 西安电子科技大学综合业务网理论及关键技术国家重点实验室信息安全研究中心 陕西西安710071 中国科学院大学国家计算机网络入侵防范中心 北京100190
针对社交网络公开信息提出了一种隐私信息推测算法,通过对用户的好友关系网络进行社区发现,利用社区内一部分好友公开信息推测其他好友隐私信息实验表明,该算法只需利用少量公开信息就能以较高的准确率推测出其他用户大量的隐私信息
来源: 评论
两类最优跳频序列集的线性复杂度
收藏 引用
通信学报 2012年 第2期33卷 175-181页
作者: 高军涛 胡予濮 李雪莲 向上荣 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 中国科学院软件研究所信息安全国家重点实验室 北京100190 西安电子科技大学应用数学系 陕西西安710071 西安电子科技大学计算机学院 陕西西安710071
利用有限域中的一类不同于幂置换的置换多项式,将两类具有低线性复杂度的跳频序列集变换为具有高线性复杂度的最优跳频序列集。通过理论证明给出了变换以后序列线性复杂度的精确值。所得到的两类新的跳频序列集不仅具有最优的Hamming相... 详细信息
来源: 评论
对广义自缩生成器的区分攻击
收藏 引用
西安电子科技大学学报 2012年 第4期39卷 114-119页
作者: 李雪莲 高军涛 胡予濮 张凤荣 西安电子科技大学理学院 陕西西安710071 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 信息安全国家重点实验室中国科学院软件研究所 北京100190
广义自缩生成器是一类结构简单、易于实现的流密码生成器.研究了广义自缩序列的安全性,利用生成器中反馈多项式及序列v对广义自缩生成器进行了区分攻击,表明如果广义自缩生成器的反馈多项式f(x)存在重量为w、次数为h的倍式,那么攻击者... 详细信息
来源: 评论
改进的适用于移动通信的代理签名方案
收藏 引用
华中科技大学学报(自然科学版) 2012年 第4期40卷 72-75页
作者: 傅晓彤 汪婵 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 中国科学院软件研究所信息安全国家重点实验室 北京100049
针对适用于移动通信的代理保护代理签名方案和代理聚合签名方案存在的不满足强不可伪造性和强不可否认性的安全缺陷,提出了2个改进的代理签名方案,当代理私钥生成时,添加一个随机数,使得原始签名者不能够假冒代理签名者进行伪造攻击.安... 详细信息
来源: 评论
标准模型下KDM安全的对称加密方案
收藏 引用
电子信息学报 2011年 第6期33卷 1277-1281页
作者: 来齐齐 陈原 裴庆祺 谢敏 张安源 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 西安电子科技大学ISN综合业务网国家重点实验室 西安710071
KDM(Key-Dependent Message)安全是考虑当加密的明文消息是所用加密方案私钥的函数时的安全问题。该文利用通用哈希函数(universal hash function),在标准模型下基于一种变形的剩余哈希引理(left-over hash lemma)构造出一个信息论KDM... 详细信息
来源: 评论
7轮AES-128的非对称不可能飞来器攻击
收藏 引用
计算机学报 2011年 第7期34卷 1300-1307页
作者: 董晓丽 胡予濮 陈杰 韦永壮 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 中国科学院软件研究所信息安全国家重点实验室 北京100049 桂林电子科技大学信息与通信学院 广西桂林541004
分组密码是信息安全中实现数据加密、认证和密钥管理的核心密码算法,其安全性分析是密码学的重要课题之一.基于差分分析原理,文中提出了分组密码新的分析方法:非对称不可能飞来器攻击.该方法是通过构造非对称不可能飞来器区分器,排除满... 详细信息
来源: 评论