咨询与建议

限定检索结果

文献类型

  • 632 篇 期刊文献
  • 143 篇 会议
  • 1 篇 成果

馆藏范围

  • 776 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 663 篇 工学
    • 407 篇 网络空间安全
    • 375 篇 计算机科学与技术...
    • 73 篇 信息与通信工程
    • 52 篇 仪器科学与技术
    • 48 篇 电子科学与技术(可...
    • 35 篇 软件工程
    • 19 篇 控制科学与工程
    • 15 篇 机械工程
    • 6 篇 材料科学与工程(可...
    • 4 篇 光学工程
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 2 篇 环境科学与工程(可...
    • 1 篇 力学(可授工学、理...
    • 1 篇 航空宇航科学与技...
    • 1 篇 食品科学与工程(可...
    • 1 篇 安全科学与工程
    • 1 篇 公安技术
  • 127 篇 理学
    • 120 篇 数学
    • 3 篇 物理学
    • 2 篇 系统科学
    • 2 篇 科学技术史(分学科...
    • 2 篇 统计学(可授理学、...
  • 118 篇 管理学
    • 116 篇 管理科学与工程(可...
    • 2 篇 公共管理
    • 1 篇 工商管理
  • 70 篇 军事学
    • 70 篇 军队指挥学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 教育学
    • 2 篇 教育学

主题

  • 54 篇 密码学
  • 31 篇 双线性对
  • 30 篇 可证明安全
  • 29 篇 流密码
  • 27 篇 秘密共享
  • 26 篇 无线传感器网络
  • 24 篇 网络安全
  • 21 篇 布尔函数
  • 20 篇 认证
  • 20 篇 标准模型
  • 19 篇 访问控制
  • 18 篇 数字签名
  • 18 篇 信息安全
  • 18 篇 认证协议
  • 15 篇 密码分析
  • 15 篇 安全
  • 15 篇 分组密码
  • 14 篇 容忍入侵
  • 13 篇 群签名
  • 13 篇 密钥协商

机构

  • 761 篇 西安电子科技大学
  • 24 篇 武警工程学院
  • 23 篇 中国科学院研究生...
  • 23 篇 陕西师范大学
  • 22 篇 西北工业大学
  • 21 篇 北京电子科技学院
  • 20 篇 计算机网络与信息...
  • 19 篇 兰州理工大学
  • 14 篇 国家信息安全工程...
  • 12 篇 桂林电子科技大学
  • 11 篇 解放军信息工程大...
  • 10 篇 福建师范大学
  • 9 篇 西北师范大学
  • 9 篇 河北科技大学
  • 9 篇 信息工程大学
  • 9 篇 西安通信学院
  • 8 篇 西安理工大学
  • 8 篇 西安建筑科技大学
  • 7 篇 中国科学院软件研...
  • 7 篇 天津工业大学

作者

  • 247 篇 马建峰
  • 164 篇 胡予濮
  • 65 篇 李晖
  • 53 篇 王育民
  • 47 篇 裴庆祺
  • 46 篇 周利华
  • 31 篇 庞辽军
  • 28 篇 张玉清
  • 28 篇 马文平
  • 27 篇 杨波
  • 26 篇 杨晓元
  • 24 篇 高军涛
  • 24 篇 冯涛
  • 23 篇 郭渊博
  • 21 篇 王保仓
  • 20 篇 李慧贤
  • 19 篇 王新梅
  • 18 篇 张学军
  • 17 篇 王琨
  • 17 篇 陈杰

语言

  • 776 篇 中文
检索条件"机构=西安电子科技大学计算机网络与信息安全教育部重点实验室西安"
776 条 记 录,以下是291-300 订阅
排序:
对具有高代数免疫度布尔函数的新型代数攻击
收藏 引用
西安电子科技大学学报 2009年 第4期36卷 702-707页
作者: 李雪莲 胡予濮 西安电子科技大学理学院 陕西西安710071 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
代数免疫度是衡量布尔函数抵抗代数攻击的重要性能指标,具有低代数免疫度的布尔函数是不能抵抗代数攻击的.利用分拆布尔函数的方法证明了如下结论:(1)对于对称布尔函数,即使它们具有高代数免疫度,如果使用不当仍然不能抵抗新型代数攻击;... 详细信息
来源: 评论
新的标准模型下基于身份的环签名方案
收藏 引用
电子信息学报 2009年 第7期31卷 1727-1731页
作者: 刘振华 胡予濮 牟宁波 马华 西安电子科技大学应用数学系 西安710071 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071
该文提出了一种新的基于身份的环签名方案,并在标准模型下证明其能抵抗签名伪造攻击,且具有无条件匿名性。与现有标准模型下基于身份的环签名方案相比,新方案具有更短的公开参数,对于n个成员的环,签名长度只有n+1个群元素,签名验证需要... 详细信息
来源: 评论
标准模型下一种新的基于身份的分级加密方案
收藏 引用
电子信息学报 2009年 第4期31卷 937-941页
作者: 张乐友 胡予濮 吴青 西安电子科技大学应用数学系 西安710071 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071
该文给出了一种新的基于身份的分级加密方案,在标准模型下,证明了该方案是推广selective-ID安全的。在判定BDHI假设下,该方案可以抗选择明文攻击(CPA)。另外,作为文中方案的推广应用,基于Waters方案及其变形方案,提出了一种标准模型下... 详细信息
来源: 评论
42轮SHACAL-2新的相关密钥矩形攻击
收藏 引用
通信学报 2009年 第1期30卷 7-11,17页
作者: 韦永壮 胡予濮 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 桂林电子科技大学信息与通信学院 广西桂林541004
利用SHACAL-2密码算法轮变换的特点,构造了一个新型的34轮区分器。基于该区分器和分密钥分别猜测的技术,针对40轮、42轮简化SHACAL-2分别给出了新的攻击方法。研究结果表明:利用2个相关密钥,对40轮SHACAL-2进行相关密钥矩形攻击其数... 详细信息
来源: 评论
一种无状态的传感器网络密钥预分配方案
收藏 引用
电子学报 2009年 第10期37卷 2199-2204,2210页
作者: 阎军智 李凤华 马建峰 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 北京电子科技学院研究生处 北京100070
在无线传感器网络中,节点被敌方捕获以后将泄露节点内存储的群组密钥等秘密信息,所以需要建立一种安全高效的群组密钥管理系统来及时对被捕获节点进行撤销,以保证无线传感器网络中群组通信的安全.提出一种基于逻辑密钥树结构的密钥预分... 详细信息
来源: 评论
具有理想对比度的可视密码方案
收藏 引用
通信学报 2009年 第9期30卷 54-59页
作者: 韩妍妍 何文才 胡予濮 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 北京电子科技学院科研管理处 北京100070
提出了一种可视密码方案,该方案基于完美的黑度可视密码方案(PBVCS)和非完美的可视密码方案(NPBVCS),应用简单的布尔运算和移位运算,获得了理想的对比度。同时实现了重构的图像与原秘密图像保持一致,没有像素扩展,而且运算简单,易于实现。
来源: 评论
面向分组密码算法的程序设计语言研究
收藏 引用
电子学报 2009年 第12期37卷 2705-2710页
作者: 李凤华 阎军智 谢绒娜 马建峰 欧海文 北京电子科技学院研究生处 北京100070 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
本文提出了一种接近数学描述的面向分组密码算法的程序设计语言(Programming Language for the BlockCipher Algorithm,PLBCA).PLBCA能够以形式化方式方便地描述分组密码算法的结构.本文介绍了PLBCA的语法规范,以分组密码算法DES为例说... 详细信息
来源: 评论
可信的匿名无线认证协议
收藏 引用
通信学报 2009年 第9期30卷 29-35页
作者: 杨力 马建峰 朱建明 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 中央财经大学信息学院 北京100081
提出一种可信的匿名无线认证协议,对移动用户身份进行认证的同时验证用户终端平台可信性,认证过程的每阶段使用不同的临时身份和一次性密钥,保持用户身份和平台信息的匿名性,分析表明协议安全可靠,具有域分离特性和密钥协商公正性,计算... 详细信息
来源: 评论
基于信息熵对遗传算法中杂交概率的研究
收藏 引用
系统工程与电子技术 2009年 第7期31卷 1743-1745页
作者: 李慧贤 庞辽军 蔡皖东 西北工业大学计算机学院 陕西西安710072 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
针对现有杂交概率的计算方法复杂且不利于种群摆脱局优现象,提出了基于信息熵的杂交概率计算方法。利用种群熵和种群方差来分析杂交算子在种群进化中的作用,充分考虑了种群的整体情况和进化潜力,从而确定杂交概率的计算,以更好地控制... 详细信息
来源: 评论
一种新的基于椭圆曲线密码体制的Ad hoc组密钥管理方案
收藏 引用
电子学报 2009年 第5期37卷 918-924页
作者: 冯涛 王毅琳 马建峰 兰州理工大学计算机与通信学院 甘肃兰州730050 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
安全的组通信中,组密钥管理是最关键的问题.论文首先分析了组密钥管理的现状和存在的问题,然后基于椭圆曲线密码体制,针对Ad hoc网络提出了一种安全有效的分布式组密钥管理方案,并对其正确性和安全性进行了证明,由椭圆曲线离散对数困... 详细信息
来源: 评论