咨询与建议

限定检索结果

文献类型

  • 596 篇 期刊文献
  • 138 篇 会议
  • 1 篇 成果

馆藏范围

  • 735 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 623 篇 工学
    • 381 篇 网络空间安全
    • 353 篇 计算机科学与技术...
    • 73 篇 信息与通信工程
    • 52 篇 仪器科学与技术
    • 48 篇 电子科学与技术(可...
    • 32 篇 软件工程
    • 17 篇 控制科学与工程
    • 11 篇 机械工程
    • 6 篇 材料科学与工程(可...
    • 4 篇 光学工程
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 2 篇 环境科学与工程(可...
    • 1 篇 力学(可授工学、理...
    • 1 篇 航空宇航科学与技...
    • 1 篇 安全科学与工程
    • 1 篇 公安技术
  • 124 篇 理学
    • 117 篇 数学
    • 3 篇 物理学
    • 2 篇 系统科学
    • 2 篇 科学技术史(分学科...
    • 2 篇 统计学(可授理学、...
  • 108 篇 管理学
    • 106 篇 管理科学与工程(可...
    • 2 篇 公共管理
    • 1 篇 工商管理
  • 67 篇 军事学
    • 67 篇 军队指挥学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 教育学
    • 2 篇 教育学

主题

  • 52 篇 密码学
  • 30 篇 可证明安全
  • 29 篇 双线性对
  • 26 篇 流密码
  • 23 篇 无线传感器网络
  • 23 篇 秘密共享
  • 21 篇 布尔函数
  • 20 篇 认证
  • 20 篇 标准模型
  • 18 篇 数字签名
  • 18 篇 认证协议
  • 17 篇 信息安全
  • 17 篇 网络安全
  • 17 篇 访问控制
  • 15 篇 密码分析
  • 15 篇 分组密码
  • 14 篇 安全
  • 12 篇 群签名
  • 12 篇 叛逆者追踪
  • 12 篇 密钥协商

机构

  • 720 篇 西安电子科技大学
  • 23 篇 武警工程学院
  • 21 篇 北京电子科技学院
  • 20 篇 计算机网络与信息...
  • 20 篇 中国科学院研究生...
  • 19 篇 兰州理工大学
  • 19 篇 西北工业大学
  • 18 篇 陕西师范大学
  • 14 篇 国家信息安全工程...
  • 12 篇 桂林电子科技大学
  • 10 篇 福建师范大学
  • 9 篇 西北师范大学
  • 9 篇 河北科技大学
  • 9 篇 信息工程大学
  • 9 篇 西安通信学院
  • 8 篇 解放军信息工程大...
  • 8 篇 西安理工大学
  • 8 篇 西安建筑科技大学
  • 7 篇 中国科学院软件研...
  • 7 篇 中国电子设备系统...

作者

  • 225 篇 马建峰
  • 158 篇 胡予濮
  • 107 篇 ma jian-feng
  • 83 篇 hu yu-pu
  • 65 篇 李晖
  • 50 篇 王育民
  • 47 篇 裴庆祺
  • 46 篇 周利华
  • 37 篇 li hui
  • 30 篇 wang yu-min
  • 29 篇 pei qing-qi
  • 28 篇 庞辽军
  • 28 篇 zhou li-hua
  • 26 篇 杨波
  • 25 篇 ma jianfeng
  • 25 篇 杨晓元
  • 24 篇 高军涛
  • 24 篇 冯涛
  • 24 篇 张玉清
  • 24 篇 马文平

语言

  • 735 篇 中文
检索条件"机构=西安电子科技大学计算机网络与信息安全教育部重点实验室,陕西西安"
735 条 记 录,以下是21-30 订阅
排序:
一种Canetti-Krawczyk模型下的快速认证协议
收藏 引用
西安电子科技大学学报 2009年 第1期36卷 156-161页
作者: 朱辉 李晖 王育民 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
基于Canetti-Krawczy模型的安全性定义与模块化特性,利用公钥加密和消息认证码技术,构造了一个快速认证协议,并对该协议的安全性进行了详细的分析.分析表明,该协议实现了Canetti-Krawczy模型下可证明安全的快速身份认证、密钥协商和密... 详细信息
来源: 评论
UC安全的基于一次签名的广播认证
收藏 引用
通信学报 2010年 第5期31卷 31-36,43页
作者: 张俊伟 马建峰 杨力 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
研究了基于一次签名的广播认证协议的可证明安全问题。在通用可组合安全框架下,提出了基于一次签名的广播认证的安全模型。首先,形式化定义了一次签名理想函数FOTS和广播认证理想函数FBAUTH。其次,设计了一次签名算法HORS+。然后,在(FOT... 详细信息
来源: 评论
一种基于选择明文-时间差异的边信道攻击方法
收藏 引用
华南理工大学学报(自然科学版) 2011年 第2期39卷 100-107页
作者: 孙春辉 李晖 杨旸 吕超 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
为了研究密码算法的安全性能,提出了一种基于选择明文-时间差异的边信道攻击(简称选择明文-时间攻击)方法.该方法通过选择少量适当的明文输入密码系统,检测相应分代码的执行时间,从而分析获取密钥,用来攻击分组密码或公钥密码系统.为... 详细信息
来源: 评论
多重周期序列联合二次复杂度的计算
收藏 引用
通信学报 2012年 第6期33卷 11-18页
作者: 董丽华 胡予濮 曾勇 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
以Rizomiliotis所提出的计算单序列的二次复杂度算法为基础,结合线性方程组的解的判定方法,给出了一个求解任意有限域上多重周期序列联合二次复杂度的算法。算法的复杂性分析表明算法复杂度至多为序列长度的三次函数。
来源: 评论
基于中国剩余定理的快速公钥加密算法
收藏 引用
西安电子科技大学学报 2008年 第3期35卷 449-454页
作者: 王保仓 韦永壮 胡予濮 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
传统公钥密码的加解密速度较慢,这就使得这些密码很难应用于一些资源受限的环境.针对这一缺陷,设计了一个快速公钥密码算法.该算法使用中国剩余定理来隐藏陷门信息,其加密算法使用了几个大模数的模乘法运算,而解密算法只使用了一个模乘... 详细信息
来源: 评论
一种基于群签名的安全电子拍卖方案
收藏 引用
西安电子科技大学学报 2008年 第4期35卷 614-619页
作者: 张跃宇 李晖 王育民 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
基于线性Cramer-Shoup加密方案提出了一种新的短群签名方案,该方案的完全匿名性抗适应性选择密文攻击,允许攻击者在攻击匿名性时打开签名.以该群签名为构造模块设计了一种安全电子拍卖方案,在相同的安全性要求下,签名长度、群公钥长... 详细信息
来源: 评论
LPCA——分布式存储中的数据分离算法
收藏 引用
系统工程与电子技术 2007年 第3期29卷 453-458页
作者: 张薇 马建峰 西安电子科技大学计算机网络与信息安全教育部重点实验室
针对数据密集型的存储系统,提出了一种可靠而高效的数据分离算法,可应用于对可生存性要求较高的分布式存储系统。该算法利用线性方法分离数据,存储量和运算量都较小。设原始数据为D,则每个存储节点上保存的数据量是(|D|+a)/r,r为恢复数... 详细信息
来源: 评论
基于VSPH的UC不经意传输协议
收藏 引用
通信学报 2007年 第7期28卷 28-34页
作者: 李凤华 冯涛 马建峰 西安电子科技大学计算机网络与信息安全教育部重点实验室
基于UC(universally composable)安全模型框架,提出了一个新的不经意传输协议方案(UC-OT)。利用可验证平滑投影散列函数(VSPH),在公共参考串模型中,该协议方案实现了抗自适应攻击的通用可组合安全。UC-OT利用基于确定性组合剩余假设构... 详细信息
来源: 评论
一个易扩展的匿名车载网信息鉴别方案
收藏 引用
四川大学学报(工程科学版) 2012年 第3期44卷 131-136页
作者: 刘辉 李晖 西安电子科技大学计算机网络与信息安全教育部重点实验室(西安电子科技大学) 陕西西安710071
为了解决车载通信网中信息的可认证性、匿名性、不可链接性和可追踪性等安全需求,根据车载通信网规模大、易变动和低时延的特点,提出了一种易扩展的安全高效的信息鉴别方案。该方案采用移动通信模式的群组管理,以基于身份的签密算法和... 详细信息
来源: 评论
协作信息系统的访问控制模型及其应用
收藏 引用
通信学报 2008年 第9期29卷 116-123页
作者: 李凤华 王巍 马建峰 刘宏月 西安电子科技大学计算机网络与信息安全教育部重点实验室
资源授权决策是协作信息系统面临的首要安全问题。首先结合角色、时态和环境的概念,介绍了行为的含义和基于行为的访问控制模型ABAC(action-based access control model),然后基于ABAC模型,给出了协作信息系统访问控制机制的流程;提出... 详细信息
来源: 评论