咨询与建议

限定检索结果

文献类型

  • 632 篇 期刊文献
  • 143 篇 会议
  • 1 篇 成果

馆藏范围

  • 776 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 663 篇 工学
    • 407 篇 网络空间安全
    • 375 篇 计算机科学与技术...
    • 73 篇 信息与通信工程
    • 52 篇 仪器科学与技术
    • 48 篇 电子科学与技术(可...
    • 35 篇 软件工程
    • 19 篇 控制科学与工程
    • 15 篇 机械工程
    • 6 篇 材料科学与工程(可...
    • 4 篇 光学工程
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 2 篇 环境科学与工程(可...
    • 1 篇 力学(可授工学、理...
    • 1 篇 航空宇航科学与技...
    • 1 篇 食品科学与工程(可...
    • 1 篇 安全科学与工程
    • 1 篇 公安技术
  • 127 篇 理学
    • 120 篇 数学
    • 3 篇 物理学
    • 2 篇 系统科学
    • 2 篇 科学技术史(分学科...
    • 2 篇 统计学(可授理学、...
  • 118 篇 管理学
    • 116 篇 管理科学与工程(可...
    • 2 篇 公共管理
    • 1 篇 工商管理
  • 70 篇 军事学
    • 70 篇 军队指挥学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 教育学
    • 2 篇 教育学

主题

  • 54 篇 密码学
  • 31 篇 双线性对
  • 30 篇 可证明安全
  • 29 篇 流密码
  • 27 篇 秘密共享
  • 26 篇 无线传感器网络
  • 24 篇 网络安全
  • 21 篇 布尔函数
  • 20 篇 认证
  • 20 篇 标准模型
  • 19 篇 访问控制
  • 18 篇 数字签名
  • 18 篇 信息安全
  • 18 篇 认证协议
  • 15 篇 密码分析
  • 15 篇 安全
  • 15 篇 分组密码
  • 14 篇 容忍入侵
  • 13 篇 群签名
  • 13 篇 密钥协商

机构

  • 761 篇 西安电子科技大学
  • 24 篇 武警工程学院
  • 23 篇 中国科学院研究生...
  • 23 篇 陕西师范大学
  • 22 篇 西北工业大学
  • 21 篇 北京电子科技学院
  • 20 篇 计算机网络与信息...
  • 19 篇 兰州理工大学
  • 14 篇 国家信息安全工程...
  • 12 篇 桂林电子科技大学
  • 11 篇 解放军信息工程大...
  • 10 篇 福建师范大学
  • 9 篇 西北师范大学
  • 9 篇 河北科技大学
  • 9 篇 信息工程大学
  • 9 篇 西安通信学院
  • 8 篇 西安理工大学
  • 8 篇 西安建筑科技大学
  • 7 篇 中国科学院软件研...
  • 7 篇 天津工业大学

作者

  • 247 篇 马建峰
  • 164 篇 胡予濮
  • 65 篇 李晖
  • 53 篇 王育民
  • 47 篇 裴庆祺
  • 46 篇 周利华
  • 31 篇 庞辽军
  • 28 篇 张玉清
  • 28 篇 马文平
  • 27 篇 杨波
  • 26 篇 杨晓元
  • 24 篇 高军涛
  • 24 篇 冯涛
  • 23 篇 郭渊博
  • 21 篇 王保仓
  • 20 篇 李慧贤
  • 19 篇 王新梅
  • 18 篇 张学军
  • 17 篇 王琨
  • 17 篇 陈杰

语言

  • 776 篇 中文
检索条件"机构=西安电子科技大学计算机网络与信息安全教育部重点实验室西安"
776 条 记 录,以下是731-740 订阅
排序:
一种可抵抗线性攻击的非对称公钥叛逆者追踪方案
收藏 引用
西安电子科技大学学报 2004年 第6期31卷 943-947页
作者: 于志强 杨波 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
提出了一种可抵抗线性组合(凸组合)攻击的公钥叛逆者追踪方案,利用不经意多项式估值协议构造密钥协商过程,具有非对称的追踪能力及直接不可否认性、防诬陷性等特点,并可确定出所有叛逆用户.由于该方案在发送加密数据产品时不涉及用户解... 详细信息
来源: 评论
一般接入结构上的彩色视觉密码方案
收藏 引用
西安电子科技大学学报 2004年 第2期31卷 252-254页
作者: 马文平 任亚安 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
将(k,n)彩色视觉密码系统概念推广到一般接入结构上,并给出(k,k)彩色视觉密码系统一个新的构造方法,借助区组设计构造了一类(k,n)彩色视觉密码系统,从而使所看到任意颜色数和参数的(k,n)彩色视觉密码系统是存在的.
来源: 评论
Square-6攻击的修正方案
收藏 引用
西安电子科技大学学报 2004年 第1期31卷 67-71页
作者: 韦宝典 刘东苏 王新梅 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
Square 6攻击曾被认为是对6圈AES算法Rijndael最为有效的攻击之一,通过猜测4个首圈子密钥构造只含一个活动字节的Λ集,在此基础上实施Square 5攻击,时间复杂度为272.文中指出Square 6攻击并不能构造出Λ集,从而攻击是不成功的;利用分... 详细信息
来源: 评论
关于动力多门限测量方案的构造
收藏 引用
西安电子科技大学学报 2004年 第3期31卷 405-408页
作者: 马文平 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
测量方案是由Naor和Pinkas引入,它被用于测量网络中,在一定的时间段,客户和服务器之间的关系,为了在任何间隔测量访问的数量,CarloBlundo,AnnalisaDeBonis,BarbaraMasucci和***引入动力多门限的测量方案.文中研究动力多门限方案的构造问... 详细信息
来源: 评论
先应秘密共享系统安全性的动态分析和评估
收藏 引用
西安电子科技大学学报 2004年 第6期31卷 905-909页
作者: 史庭俊 王超 马建峰 西安电子科技大学教育部计算机网络与信息安全重点实验室
针对目前先应秘密共享系统基于经验的设计和系统管理问题,采用随机过程的建模技术,建立了系统的安全性与配置参数之间的定量关系.将先应秘密共享系统中的服务器组由初始安全态向失效态转移的渐进过程抽象为马尔可夫过程,因而可在服务器... 详细信息
来源: 评论
基于单向函数树的多播密钥管理方案安全性分析
收藏 引用
西安电子科技大学学报 2004年 第6期31卷 959-962页
作者: 陈璟 杨波 田春岐 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
对SMuG的草案之一的基于单向函数树(OFT)的密钥管理方案的安全性进行了详细的分析,指出了OFT方案在实现前向安全和后向安全上的漏洞,提出了可以实现完整的前向安全和后向安全的OFT改进方案.
来源: 评论
基于广义自缩序列的秘密共享方案
收藏 引用
计算机应用研究 2004年 第8期21卷 87-88页
作者: 徐红如 胡予濮 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
(k ,n)门限秘密共享方案是在n个参与者之间共享秘密K的方法。广义自缩序列是一类基于LFSR的非常规钟控序列 ,具有良好的均衡性 ,各序列之间具有良好的相关性 ,生成速度快、结构简捷。将广义自缩序列引入秘密共享而提出的新方案具有能简... 详细信息
来源: 评论
安全隐患扫描系统的设计及实现
收藏 引用
计算机工程 2004年 第9期30卷 65-67页
作者: 戴祖锋 张玉清 胡予濮 洪宏 谢崇斌 中国科学院研究生院信息安全国家重点实验室 中国科学院研究生院国家计算机网络入侵防范中心 北京100039 西安电子科技大学信息安全教育部重点实验室 西安710071 西安电子科技大学计算机外部设备研究所 西安710071
介绍了安全隐患扫描系统的基本概念及其现状;通过一个开发实例,从整体结构、功能模块、软件流程以及扫描技术的选择等4方面阐述了安全隐患扫描系统的设计要点;描述了整个系统的服务端、数据库端以及客户端的实现要点;说明了本系统... 详细信息
来源: 评论
一种容忍入侵结构的Z规格说明
收藏 引用
系统仿真学报 2004年 第12期16卷 2837-2841,2846页
作者: 郭渊博 史庭俊 马建峰 西安电子科技大学教育部计算机网络与信息安全重点实验室 解放军信息工程大学电子技术学院 河南郑州450004 天津工业大学计算机与自动化学院 天津300160
面向对象的形式化规格说明语言Object Z在软件开发中的规格需求方面已广泛应用,但在安全关键系统开发中的应用还是空白。容忍入侵是一种全新的系统安全防护手段,是实现系统可生存性的一种方法,可用于安全关键性基础设施以及系统的基本... 详细信息
来源: 评论
基于身份密码系统下Canetti-Krawczyk模型的安全扩展
收藏 引用
中国科学(E辑) 2004年 第10期34卷 1185-1192页
作者: 李兴华 马建峰 文相在 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 国立庆北大学移动网络安全技术研究中心
Canetti-Krawczyk(CK)模型是分析密钥交换协议的一种形式化方法, 如果一个密钥交换协议用该模型证明是安全的, 则CK模型能够确保该协议具备许多安全属性. 但是我们发现在基于身份的密码系统下该模型不具有确保密钥生成中心(KGC)前向保... 详细信息
来源: 评论