咨询与建议

限定检索结果

文献类型

  • 47 篇 期刊文献
  • 11 篇 会议
  • 3 件 标准

馆藏范围

  • 61 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 47 篇 工学
    • 35 篇 网络空间安全
    • 28 篇 计算机科学与技术...
    • 4 篇 软件工程
    • 2 篇 信息与通信工程
    • 1 篇 机械工程
    • 1 篇 仪器科学与技术
    • 1 篇 电子科学与技术(可...
    • 1 篇 控制科学与工程
  • 10 篇 理学
    • 10 篇 数学
    • 1 篇 统计学(可授理学、...
  • 9 篇 管理学
    • 9 篇 管理科学与工程(可...
  • 5 篇 军事学
    • 5 篇 军队指挥学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 教育学
    • 1 篇 教育学

主题

  • 7 篇 密码学
  • 5 篇 流密码
  • 4 篇 信息安全
  • 4 篇 分组密码
  • 3 篇 密码分析
  • 3 篇 人人网
  • 3 篇 数字签名
  • 3 篇 spam检测
  • 3 篇 版权保护
  • 3 篇 社交网络
  • 3 篇 fcsr
  • 2 篇 安全漏洞库
  • 2 篇 安全策略
  • 2 篇 κ错2-adic复杂度
  • 2 篇 k错2-adic复杂度
  • 2 篇 隐私泄露
  • 2 篇 分享式spam
  • 2 篇 社交网络安全
  • 2 篇 信息隐藏
  • 2 篇 模糊层次分析法

机构

  • 58 篇 西安电子科技大学
  • 9 篇 中国科学院大学
  • 8 篇 中国科学院软件研...
  • 7 篇 信息安全国家重点...
  • 6 篇 中国科学院研究生...
  • 6 篇 中国科学院信息工...
  • 5 篇 桂林电子科技大学
  • 5 篇 中国科学院研究生...
  • 4 篇 西安邮电大学
  • 4 篇 中国电子技术标准...
  • 3 篇 国家计算机网络应...
  • 3 篇 中国信息安全认证...
  • 3 篇 国家无线电监测中...
  • 3 篇 中国电信集团公司
  • 3 篇 宇龙计算机通信科...
  • 3 篇 中国人民解放军信...
  • 3 篇 广州杰赛科技股份...
  • 3 篇 北京邮电大学
  • 3 篇 重庆邮电大学
  • 3 篇 国家密码管理局商...

作者

  • 19 篇 胡予濮
  • 16 篇 张玉清
  • 6 篇 曾勇
  • 6 篇 董丽华
  • 5 篇 吕少卿
  • 5 篇 王育民
  • 5 篇 陈杰
  • 4 篇 刘奇旭
  • 4 篇 范丹
  • 4 篇 冯登国
  • 4 篇 董晓丽
  • 4 篇 葛建华
  • 3 篇 肖跃雷
  • 3 篇 梁朝晖
  • 3 篇 寿国梁
  • 3 篇 杜志强
  • 3 篇 罗旭光
  • 3 篇 陈志峰
  • 3 篇 陈晓桦
  • 3 篇 张国强

语言

  • 61 篇 中文
检索条件"机构=西安电子科技大学计算机网络与信息安全国家重点实验室"
61 条 记 录,以下是41-50 订阅
排序:
机器学习中成员推理攻击和防御研究综述
收藏 引用
信息安全学报 2022年 第6期7卷 1-30页
作者: 牛俊 马骁骥 陈颖 张歌 何志鹏 侯哲贤 朱笑岩 伍高飞 陈恺 张玉清 西安电子科技大学计算机科学与技术学院 西安710071 西安电子科技大学通信工程学院 西安710071 国家计算机网络入侵防范中心科学院大学 北京101408 海南大学网络空间安全学院 海口570228 西安电子科技大学广州研究院 广州510555 西安邮电大学网络空间安全学院 西安710121 西安电子科技大学网络与信息安全学院 西安710126 科学院信息工程研究所信息安全国家重点实验室 北京100195 科学院大学网络空间安全学院 北京100195
机器学习被广泛应用于各个领域,已成为推动各行业革命的强大动力,极大促进了人工智能的繁荣与发展。同时,机器学习模型的训练和预测均需要大量数据,而这些数据可能包含隐私信息,导致其隐私安全面临严峻挑战。成员推理攻击主要通过推测... 详细信息
来源: 评论
隐私计算研究范畴及发展趋势
收藏 引用
通信学报 2016年 第4期37卷 1-11页
作者: 李凤华 李晖 贾焰 俞能海 翁健 中国科学院信息工程研究所信息安全国家重点实验室 北京100195 西安电子科技大学网络与信息安全学院 陕西西安710071 国防科学技术大学计算机学院 湖南长沙410073 中国科学技术大学信息科学技术学院 安徽合肥230026 暨南大学信息科学技术学院 广东广州510632
随着移动互联网、云计算和大数据技术的广泛应用,电商、搜索、社交网络等服务在提供便利的同时,大数据分析使用户隐私泄露的威胁日益凸显,不同系统隐私保护策略和能力的差异性使隐私的延伸管理更加困难,同一信息的隐私保护需求随时间变... 详细信息
来源: 评论
带有半可信第三方的新的合同签署协议
收藏 引用
计算机应用 2004年 第2期24卷 26-29页
作者: 王彩芬 葛建华 刘春阳 西北师范大学数学与信息科学学院 甘肃兰州730070 西安电子科技大学国家重点实验室 陕西西安710071 国家计算机网络与信息安全管理中心 北京100031
在公平交换中可验证加密是最重要的基础之一,文中提出一种新的盲解密的可验证加密方案,并在此基础上设计了使用半可信第三方的合同签署协议,此协议尤其是一对多的协议是在交换拓扑不确定情况下的协议,协议中的交换关系对外是保密的,从... 详细信息
来源: 评论
一种新的基于数字水印的买卖交易协议
一种新的基于数字水印的买卖交易协议
收藏 引用
CERNET第十届学术年会
作者: 张燕 胡予濮 西安电子科技大学计算机网络与信息安全国家重点实验室
在Chang C.C协议的基础上,提出了一个比较完善的基于数字水印的Internet网上交易协议.该协议有效地防止了水印被盗用的可能性,既可以明确交易双方的身份,阻止中间人攻击,同时又保护了二手市场上消费者和合法转售者的权益.
来源: 评论
基于公开信息的社交网络隐私泄露
收藏 引用
通信学报 2013年 第S1期34卷 190-196页
作者: 吕少卿 张玉清 倪平 西安电子科技大学综合业务网理论及关键技术国家重点实验室信息安全研究中心 陕西西安710071 中国科学院大学国家计算机网络入侵防范中心 北京100190
针对社交网络公开信息提出了一种隐私信息推测算法,通过对用户的好友关系网络进行社区发现,利用社区内一部分好友公开信息推测其他好友隐私信息实验表明,该算法只需利用少量公开信息就能以较高的准确率推测出其他用户大量的隐私信息
来源: 评论
基于FCSR的双滤波密钥流生成器
收藏 引用
信息安全与通信保密 2009年 第8期31卷 309-312页
作者: 董丽华 曾勇 胡予濮 西安电子科技大学计算机网络与信息安全国家教育部重点实验室 陕西西安710071
当前,由于还没有一个适于一般目的的流密码国际加密标准,流密码的设计与分析引起了广泛关注。在以前的流密码的设计中多采用线性反馈移位寄存器(LFSR)作为基本的部件。然而由于LFSR本身的线性性,基于LFSR的流密码备受攻击,进而相... 详细信息
来源: 评论
三方密码协议运行模式分析法
收藏 引用
中国科学院研究生院学报 2004年 第3期21卷 380-385页
作者: 刘秀英 张玉清 杨波 邢戈 西安电子科技大学信息安全教育部实验室 中国科学院研究生院信息安全国家重点实验室 中国科学院研究生院国家计算机网络入侵防范中心 北京100039
在两方密码协议运行模式分析法的基础上 ,利用模型检测的理论结果 ,提出了三方密码协议运行模式分析法 .用这种方法对DavisSwick协议进行了分析 ,成功地验证了此协议的安全性 。
来源: 评论
多重周期二元序列的联合κ错2-adic复杂度
多重周期二元序列的联合κ错2-adic复杂度
收藏 引用
2008中国计算机大会
作者: 董丽华 胡予濮 曾勇 西安电子科技大学 计算机网络与信息安全国家教育部重点实验室 陕西 西安 710071 西安电子科技大学 计算机网络与信息安全国家教育部重点实验室 陕西西安 710071
具有较强密码学性质的序列应该具有较大的2-adic复杂度,以抗击已知的带进位操作反馈移位寄存器综合算法,同时改变较少的几项也不应引起序列的2-adic复杂度的急剧减小,即κ错2-adic复杂度也应尽可能地大。近来,向量化流密码的设计逐渐成... 详细信息
来源: 评论
基于FCSR的双滤波密钥流生成器(英文)
基于FCSR的双滤波密钥流生成器(英文)
收藏 引用
第十一届保密通信与信息安全现状研讨会
作者: 董丽华 曾勇 胡予濮 西安电子科技大学计算机网络与信息安全国家教育部重点实验室
当前,由于还没有一个适于一般目的的流密码国际加密标准,流密码的设计与分析引起了广泛关注。在以前的流密码的设计中多采用线性反馈移位寄存器(LFSR)作为基本的部件。然而由于LFSR本身的线性性,基于LFSR的流密码备受攻击,进而相继出现... 详细信息
来源: 评论
具有最优代数免疫阶的1阶弹性函数的构造
收藏 引用
信息安全与通信保密 2010年 第12期7卷 112-115页
作者: 董新锋 张凤荣 谯通旭 张文政 现代通信国家重点实验室 四川成都610041 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
这里研究了两种二阶级联构造的密码学性质,发现对初始函数增加2个变元,构造方法I和Ⅱ都能使代数免疫阶增加1阶,同时分别获得高的非线性度和1阶弹性。通过选择置换s,构造I能迭代产生非线性度高的代数免疫最优的布尔函数。最后利用级联构... 详细信息
来源: 评论