咨询与建议

限定检索结果

文献类型

  • 632 篇 期刊文献
  • 143 篇 会议
  • 1 篇 成果

馆藏范围

  • 776 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 663 篇 工学
    • 407 篇 网络空间安全
    • 375 篇 计算机科学与技术...
    • 73 篇 信息与通信工程
    • 52 篇 仪器科学与技术
    • 48 篇 电子科学与技术(可...
    • 35 篇 软件工程
    • 19 篇 控制科学与工程
    • 15 篇 机械工程
    • 6 篇 材料科学与工程(可...
    • 4 篇 光学工程
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 2 篇 环境科学与工程(可...
    • 1 篇 力学(可授工学、理...
    • 1 篇 航空宇航科学与技...
    • 1 篇 食品科学与工程(可...
    • 1 篇 安全科学与工程
    • 1 篇 公安技术
  • 127 篇 理学
    • 120 篇 数学
    • 3 篇 物理学
    • 2 篇 系统科学
    • 2 篇 科学技术史(分学科...
    • 2 篇 统计学(可授理学、...
  • 118 篇 管理学
    • 116 篇 管理科学与工程(可...
    • 2 篇 公共管理
    • 1 篇 工商管理
  • 70 篇 军事学
    • 70 篇 军队指挥学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 教育学
    • 2 篇 教育学

主题

  • 54 篇 密码学
  • 31 篇 双线性对
  • 30 篇 可证明安全
  • 29 篇 流密码
  • 27 篇 秘密共享
  • 26 篇 无线传感器网络
  • 24 篇 网络安全
  • 21 篇 布尔函数
  • 20 篇 认证
  • 20 篇 标准模型
  • 19 篇 访问控制
  • 18 篇 数字签名
  • 18 篇 信息安全
  • 18 篇 认证协议
  • 15 篇 密码分析
  • 15 篇 安全
  • 15 篇 分组密码
  • 14 篇 容忍入侵
  • 13 篇 群签名
  • 13 篇 密钥协商

机构

  • 761 篇 西安电子科技大学
  • 24 篇 武警工程学院
  • 23 篇 中国科学院研究生...
  • 23 篇 陕西师范大学
  • 22 篇 西北工业大学
  • 21 篇 北京电子科技学院
  • 20 篇 计算机网络与信息...
  • 19 篇 兰州理工大学
  • 14 篇 国家信息安全工程...
  • 12 篇 桂林电子科技大学
  • 11 篇 解放军信息工程大...
  • 10 篇 福建师范大学
  • 9 篇 西北师范大学
  • 9 篇 河北科技大学
  • 9 篇 信息工程大学
  • 9 篇 西安通信学院
  • 8 篇 西安理工大学
  • 8 篇 西安建筑科技大学
  • 7 篇 中国科学院软件研...
  • 7 篇 天津工业大学

作者

  • 247 篇 马建峰
  • 164 篇 胡予濮
  • 65 篇 李晖
  • 53 篇 王育民
  • 47 篇 裴庆祺
  • 46 篇 周利华
  • 31 篇 庞辽军
  • 28 篇 张玉清
  • 28 篇 马文平
  • 27 篇 杨波
  • 26 篇 杨晓元
  • 24 篇 高军涛
  • 24 篇 冯涛
  • 23 篇 郭渊博
  • 21 篇 王保仓
  • 20 篇 李慧贤
  • 19 篇 王新梅
  • 18 篇 张学军
  • 17 篇 王琨
  • 17 篇 陈杰

语言

  • 776 篇 中文
检索条件"机构=西安电子科技大学计算机网络与信息安全教育部重点实验室西安"
776 条 记 录,以下是301-310 订阅
排序:
分布式存储系统的可靠性研究
收藏 引用
西安电子科技大学学报 2009年 第3期36卷 480-485页
作者: 张薇 马建峰 杨晓元 武警工程学院电子技术系 陕西西安710086 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
通过对分布式存储系统体系结构的研究,认为数据服务的可靠性由时间、节点失效概率密度函数、数据分离算法及存储策略这4个因素影响.在此基础上,结合可靠性理论,用概率方法构造了存储系统的可靠性模型,根据模型可以对给定系统的可靠性进... 详细信息
来源: 评论
基于身份认证密钥协商的分析与改进
收藏 引用
哈尔滨工程大学学报 2009年 第10期30卷 1194-1198页
作者: 刘振华 胡予濮 牟宁波 西安电子科技大学理学院 陕西西安710071 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
针对标准模型下可证明安全的基于身份认证密钥协商协议给出了一种有效攻击,指出其无会话密钥托管的协议存在安全缺陷.当密钥生成器(PKG)被恶意控制时,协商的会话密钥仍能被计算出来.为了抵抗这种攻击,给出了一种改进的基于身份认证密钥... 详细信息
来源: 评论
基于AKB-OTS的传感器网络广播认证协议
收藏 引用
系统工程与电子技术 2009年 第8期31卷 2008-2012页
作者: 杜志强 沈玉龙 马建峰 周利华 计算机网络与信息安全教育部重点实验室 陕西西安710071 西安电子科技大学多媒体技术研究所 陕西西安710071
现有的基于一次性签名的传感器网络广播认证协议因存储开销较大,较难适用于大规模尤其是多广播节点网络。提出基于辅助密钥的一次性签名方案(assistant-key based-onetime signature,AKB-OTS),引入辅助密钥和Merkle树机制对HORS进行改进... 详细信息
来源: 评论
一种实时内威胁模型建立方法
收藏 引用
西安电子科技大学学报 2009年 第1期36卷 80-86页
作者: 张红斌 裴庆祺 马建峰 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 河北科技大学信息科学与工程学院 河北石家庄050054
利用系统访问控制关系,定义了主体、客体两个偏序结构和二者间的映射关系,建立了分层映射内威胁模型.采用层次分析法从主客体两方面对分层映射模型的内威胁特征进行分解量化,并利用二者间的映射关系实现了对系统内威胁的全面实时... 详细信息
来源: 评论
一种改进的三轮OAEP明文填充方案
收藏 引用
计算机学报 2009年 第4期32卷 611-617页
作者: 胡予濮 牟宁波 王保仓 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071
对著名的明文填充方案三轮OAEP进行了分析,指出当解密机可以输出填充方案中的随机串时,三轮OAEP在适应性选择密文攻击下是不安全的,并给出了相应的攻击实例.对三轮OAEP进行了改进,使其具备明文可意识性,并在随机预言机模型下证明了即使... 详细信息
来源: 评论
可证明安全的多接收者公钥加密方案设计与分析
收藏 引用
软件学报 2009年 第10期20卷 2907-2914页
作者: 庞辽军 李慧贤 焦李成 王育民 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 西安电子科技大学智能信息处理研究所 陕西西安710071 西北工业大学计算机学院 陕西西安710072
针对现有安全广播协议密钥分发效率较低的问题,提出了一种通过多接收者公钥加密实现安全广播的方法.以Shamir的门限秘密共享方案为设计基础,首先提出了一个基于椭圆曲线上双线性变换的具有抗不可区分选择明文攻击(IND-CPA)安全性的多接... 详细信息
来源: 评论
基于邻接信任的路由安全评估
收藏 引用
吉林大学学报(工学版) 2009年 第2期39卷 440-445页
作者: 张红斌 杨超 马建峰 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 河北科技大学信息科学与工程学院 石家庄050054
针对路由黑洞等路由攻击问题提出了融合邻接信息和信任信息的邻接信任概念,利用邻接信任有效抑制了中间节点在路由信息传递中的欺骗行为,并以此为基础建立了网络邻接信任评估模型。给出了该模型的数学描述和基于移动代理信息采集平台的... 详细信息
来源: 评论
非结构化对等网中被动蠕虫传播的性能
收藏 引用
吉林大学学报(工学版) 2009年 第4期39卷 1069-1074页
作者: 王方伟 张运凯 马建峰 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 河北师范大学网络中心 石家庄050016
针对被动蠕虫对非结构化对等网的安全构成的严重威胁,考虑P2P用户的实际情况,建立了一个带有死亡率、离线率和在线率的时滞SEIRS模型,得到被动蠕虫灭绝与否的阈值——基本再生数。时滞包括潜伏期和临时免疫期。潜伏期主要由下载文件的... 详细信息
来源: 评论
密钥传播在传感器网络中的应用
收藏 引用
通信学报 2009年 第11期30卷 56-63页
作者: 刘志宏 马建峰 庞辽军 裴庆祺 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 中国电子设备系统工程研究所 北京100039
由于传感器节点资源有限,传感器网络密钥管理极具挑战性。建立用于分析密钥传播协议安全性的概率模型,提出基于组的密钥传播协议,增强密钥传播的安全性能;结合密钥传播与密钥预分配协议,提出基于组和预分配的传感器网络密钥建立协议。... 详细信息
来源: 评论
一种遥感影像云层遮挡消除方法
收藏 引用
光子学报 2009年 第11期38卷 3044-3048页
作者: 简剑锋 李新涛 王任享 周利华 尹忠海 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 西安测绘研究所 西安710054
针对光学遥感影像中常见的云层遮挡问题提出了一种去除云层的处理方法,采用直方图规定化来减小原始影像与替换影像间的灰度差异,采用特征点提取、整体松弛匹配以及小面元三角网纠正方法,解决了原始影像与替换影像之间的配准、纠正问题,... 详细信息
来源: 评论