咨询与建议

限定检索结果

文献类型

  • 632 篇 期刊文献
  • 143 篇 会议
  • 1 篇 成果

馆藏范围

  • 776 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 663 篇 工学
    • 407 篇 网络空间安全
    • 375 篇 计算机科学与技术...
    • 73 篇 信息与通信工程
    • 52 篇 仪器科学与技术
    • 48 篇 电子科学与技术(可...
    • 35 篇 软件工程
    • 19 篇 控制科学与工程
    • 15 篇 机械工程
    • 6 篇 材料科学与工程(可...
    • 4 篇 光学工程
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 2 篇 环境科学与工程(可...
    • 1 篇 力学(可授工学、理...
    • 1 篇 航空宇航科学与技...
    • 1 篇 食品科学与工程(可...
    • 1 篇 安全科学与工程
    • 1 篇 公安技术
  • 127 篇 理学
    • 120 篇 数学
    • 3 篇 物理学
    • 2 篇 系统科学
    • 2 篇 科学技术史(分学科...
    • 2 篇 统计学(可授理学、...
  • 118 篇 管理学
    • 116 篇 管理科学与工程(可...
    • 2 篇 公共管理
    • 1 篇 工商管理
  • 70 篇 军事学
    • 70 篇 军队指挥学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 教育学
    • 2 篇 教育学

主题

  • 54 篇 密码学
  • 31 篇 双线性对
  • 30 篇 可证明安全
  • 29 篇 流密码
  • 27 篇 秘密共享
  • 26 篇 无线传感器网络
  • 24 篇 网络安全
  • 21 篇 布尔函数
  • 20 篇 认证
  • 20 篇 标准模型
  • 19 篇 访问控制
  • 18 篇 数字签名
  • 18 篇 信息安全
  • 18 篇 认证协议
  • 15 篇 密码分析
  • 15 篇 安全
  • 15 篇 分组密码
  • 14 篇 容忍入侵
  • 13 篇 群签名
  • 13 篇 密钥协商

机构

  • 761 篇 西安电子科技大学
  • 24 篇 武警工程学院
  • 23 篇 中国科学院研究生...
  • 23 篇 陕西师范大学
  • 22 篇 西北工业大学
  • 21 篇 北京电子科技学院
  • 20 篇 计算机网络与信息...
  • 19 篇 兰州理工大学
  • 14 篇 国家信息安全工程...
  • 12 篇 桂林电子科技大学
  • 11 篇 解放军信息工程大...
  • 10 篇 福建师范大学
  • 9 篇 西北师范大学
  • 9 篇 河北科技大学
  • 9 篇 信息工程大学
  • 9 篇 西安通信学院
  • 8 篇 西安理工大学
  • 8 篇 西安建筑科技大学
  • 7 篇 中国科学院软件研...
  • 7 篇 天津工业大学

作者

  • 247 篇 马建峰
  • 164 篇 胡予濮
  • 65 篇 李晖
  • 53 篇 王育民
  • 47 篇 裴庆祺
  • 46 篇 周利华
  • 31 篇 庞辽军
  • 28 篇 张玉清
  • 28 篇 马文平
  • 27 篇 杨波
  • 26 篇 杨晓元
  • 24 篇 高军涛
  • 24 篇 冯涛
  • 23 篇 郭渊博
  • 21 篇 王保仓
  • 20 篇 李慧贤
  • 19 篇 王新梅
  • 18 篇 张学军
  • 17 篇 王琨
  • 17 篇 陈杰

语言

  • 776 篇 中文
检索条件"机构=西安电子科技大学计算机网络与信息安全教育部重点实验室西安"
776 条 记 录,以下是221-230 订阅
排序:
对一个公钥密码体制的连分式攻击算法
收藏 引用
计算机工程 2010年 第8期36卷 150-151,154页
作者: 王保仓 刘辉 胡予濮 西京学院工程技术系 西安710123 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 周口师范学院计算机科学系 周口466001
公钥密码是实现网络安全信息安全的重要技术之一,而传统的公钥密码算法速度较慢。为克服这一缺点,一些快速公钥密码算法被提出。对其中一个快速公钥密码算法的安全性进行分析,指出该算法的解密无须通过整数分解,使用连分数算法就可以... 详细信息
来源: 评论
公平交换签名方案
收藏 引用
中国科学:信息科学 2010年 第6期40卷 786-795页
作者: 刘景伟 孙蓉 郭庆燮 计算机网络与信息安全教育部重点实验室 西安电子科技大学 UWB无线通信研究中心 仁荷大学
本文提出一类新的公平交换签名方案(fair exchange signature scheme,FESS),该方案可以使参与双方以一种公平的方式交换数字签名.因为FESS所给出的是一种构造公平交换签名方案基本模型,所以它可以基于大多数现在已有的签名方案来实现,... 详细信息
来源: 评论
基于边密钥的传感器网络动态密钥协商方案
收藏 引用
计算机应用研究 2010年 第3期27卷 1029-1031页
作者: 郭江鸿 李兴华 武坚强 嘉应学院计算机系 广东梅州514015 西安电子科技大学网络与信息安全教育部重点实验室 西安710071
由于传感器自身资源受限,目前采用的主要安全技术是对称密钥与密钥预分配策略。在当前基于对称密钥的动态密钥协商方案中,节点预装入密钥材料,署后与邻居节点通过共享密钥材料建立配对密钥。为提高动态密钥协商中密钥材料的安全性,在... 详细信息
来源: 评论
通用可组合的一次签名和广播认证
收藏 引用
中国科学:信息科学 2010年 第2期40卷 272-284页
作者: 张俊伟 马建峰 文相在 西安电子科技大学计算机网络与信息安全(教育部)重点实验室 西安710071 庆北国立大学移动网络安全研究中心
本文在通用可组合框架(universally composable framework,UC)下研究了基于一次签名的广播认证的问题.基于一次签名的广播认证的计算效率高,并能够实现即时认证,可以适用于能量受限的网络环境下广播消息的认证.在UC框架下,提出了基于一... 详细信息
来源: 评论
通用可组合的可信网络连接模型和IF-T中的EAP-TNC协议
收藏 引用
中国科学:信息科学 2010年 第2期40卷 200-215页
作者: 张俊伟 马建峰 文相在 西安电子科技大学计算机网络与信息安全(教育部)重点实验室 西安710071 庆北国立大学移动网络安全研究中心
在UC框架下,研究了可信网络连接(TNC)协议.首先,设计了TNC理想函数F_(TNC),EAP认证理想函数F_(EAP)以及EAP-TNC理想函数F_(E-PA),构造了通用可组合的可信网络连接安全模型.其次,在(F_(EAP),F_(E-PA))-混合模型下提出了通用可组合安全的... 详细信息
来源: 评论
基于格的盲签名方案
收藏 引用
武汉大学学报(信息科学版) 2010年 第5期35卷 550-553页
作者: 王凤和 胡予濮 王春晓 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安市太白南路2号710071 泰山学院数学与系统科学学院 泰安市迎宾大道中段15号271021 山东建筑大学理学院 济南市凤鸣路2号250101
利用原像抽样函数,在整数格上设计了一个2轮盲签名方案,实现了消息对签名者的无条件盲性,在随机预言机模型下,基于格上最小整数解(SIS)问题的困难性假设,证明盲签名方案满足one-more不可伪造性。与Markus Rückert设计的格上基于原... 详细信息
来源: 评论
P2P网络信任管理研究综述
收藏 引用
计算机科学 2010年 第9期37卷 6-12页
作者: 张光华 张玉清 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 河北科技大学信息科学与工程学院 石家庄050000 中国科学院研究生院国家计算机网络入侵防范中心 北京100043
建立信任管理机制对于确保P2P网络中用户的利益,确定资源或者服务的有效性具有重要意义。阐明了P2P网络信任管理中的基本概念,剖析了P2P网络信任管理系统的基本组成及各个分中的关键问题,在此基础上介绍了P2P环境下的典型信任管理系统... 详细信息
来源: 评论
含3阶点椭圆曲线的同构类
收藏 引用
北京大学学报(自然科学版) 2010年 第5期46卷 699-703页
作者: 吴宏锋 冯荣权 王子龙 北方工业大学理学院 北京100041 北京大学数学科学学院 北京100871 西安电子科技大学 计算机网络与信息安全教育部重点实验室西安710071
研究了定义在有限域Fq上含3阶Fq-有理点的椭圆曲线簇的Fq-同构类和Fq-同构类,并给出了精确的计数公式。
来源: 评论
基于矩阵环上求根问题的数字签名算法
收藏 引用
武汉大学学报(理学版) 2010年 第2期56卷 203-206页
作者: 巨春飞 王保仓 陈志罡 西京学院工程技术系 陕西西安710123 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 浙江万里学院计算机与信息学院 浙江宁波315100
考虑定义在模数N的剩余类环上的矩阵所构成的矩阵环上的求根问题的困难性,本文设计了一个数字签名算法,证明了攻击者能够成功伪造一个签名当且仅当攻击者能够求解矩阵环上的求根问题.对矩阵环上的求根问题的困难性进行了分析,在一种特... 详细信息
来源: 评论
密码服务器运算资源可扩展管理研究
收藏 引用
电信科学 2010年 第8期26卷 86-89页
作者: 容晓峰 周利华 西安工业大学陕西省新型网络与检测控制工程实验室 西安710032 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071
资源的可扩展管理是集群式密码服务器设计中的关键问题。本文通过分析密码运算的特点,设置算法线程代理密码芯片的运算资源,并在系统管理层建立资源信息表、注册算法线程与管理层的通信句柄及对应算法资源的属性,使系统管理机可以通过... 详细信息
来源: 评论