咨询与建议

限定检索结果

文献类型

  • 632 篇 期刊文献
  • 143 篇 会议
  • 1 篇 成果

馆藏范围

  • 776 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 663 篇 工学
    • 407 篇 网络空间安全
    • 375 篇 计算机科学与技术...
    • 73 篇 信息与通信工程
    • 52 篇 仪器科学与技术
    • 48 篇 电子科学与技术(可...
    • 35 篇 软件工程
    • 19 篇 控制科学与工程
    • 15 篇 机械工程
    • 6 篇 材料科学与工程(可...
    • 4 篇 光学工程
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 2 篇 环境科学与工程(可...
    • 1 篇 力学(可授工学、理...
    • 1 篇 航空宇航科学与技...
    • 1 篇 食品科学与工程(可...
    • 1 篇 安全科学与工程
    • 1 篇 公安技术
  • 127 篇 理学
    • 120 篇 数学
    • 3 篇 物理学
    • 2 篇 系统科学
    • 2 篇 科学技术史(分学科...
    • 2 篇 统计学(可授理学、...
  • 118 篇 管理学
    • 116 篇 管理科学与工程(可...
    • 2 篇 公共管理
    • 1 篇 工商管理
  • 70 篇 军事学
    • 70 篇 军队指挥学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 教育学
    • 2 篇 教育学

主题

  • 54 篇 密码学
  • 31 篇 双线性对
  • 30 篇 可证明安全
  • 29 篇 流密码
  • 27 篇 秘密共享
  • 26 篇 无线传感器网络
  • 24 篇 网络安全
  • 21 篇 布尔函数
  • 20 篇 认证
  • 20 篇 标准模型
  • 19 篇 访问控制
  • 18 篇 数字签名
  • 18 篇 信息安全
  • 18 篇 认证协议
  • 15 篇 密码分析
  • 15 篇 安全
  • 15 篇 分组密码
  • 14 篇 容忍入侵
  • 13 篇 群签名
  • 13 篇 密钥协商

机构

  • 761 篇 西安电子科技大学
  • 24 篇 武警工程学院
  • 23 篇 中国科学院研究生...
  • 23 篇 陕西师范大学
  • 22 篇 西北工业大学
  • 21 篇 北京电子科技学院
  • 20 篇 计算机网络与信息...
  • 19 篇 兰州理工大学
  • 14 篇 国家信息安全工程...
  • 12 篇 桂林电子科技大学
  • 11 篇 解放军信息工程大...
  • 10 篇 福建师范大学
  • 9 篇 西北师范大学
  • 9 篇 河北科技大学
  • 9 篇 信息工程大学
  • 9 篇 西安通信学院
  • 8 篇 西安理工大学
  • 8 篇 西安建筑科技大学
  • 7 篇 中国科学院软件研...
  • 7 篇 天津工业大学

作者

  • 247 篇 马建峰
  • 164 篇 胡予濮
  • 113 篇 ma jian-feng
  • 85 篇 hu yu-pu
  • 65 篇 李晖
  • 53 篇 王育民
  • 47 篇 裴庆祺
  • 46 篇 周利华
  • 37 篇 li hui
  • 32 篇 wang yu-min
  • 31 篇 庞辽军
  • 30 篇 ma jianfeng
  • 29 篇 pei qing-qi
  • 28 篇 zhou li-hua
  • 28 篇 张玉清
  • 28 篇 马文平
  • 27 篇 杨波
  • 26 篇 杨晓元
  • 24 篇 高军涛
  • 24 篇 冯涛

语言

  • 776 篇 中文
检索条件"机构=西安电子科技大学计算机网络与信息安全教育部重点实验室"
776 条 记 录,以下是151-160 订阅
排序:
一种传感器网络访问控制机制
收藏 引用
西安电子科技大学学报 2010年 第3期37卷 507-512,528页
作者: 刘云 裴庆祺 西安电子科技大学机电工程学院 陕西西安710071 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
访问控制是传感器网络中极具挑战性的安全问题之一.传感器网络作为服务提供者向合法用户提供环境监测数据请求服务.现有的基于公钥的传感器网络访问控制方式开销较大,难以抵制节点捕获、DoS和信息重放等攻击.为此,提出了基于单向Hash链... 详细信息
来源: 评论
基于行为的访问控制模型及其行为管理
收藏 引用
电子学报 2008年 第10期36卷 1881-1890页
作者: 李凤华 王巍 马建峰 梁晓艳 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 北京电子科技学院研究生处 北京100070
访问控制模型是对信息资源进行授权决策的重要方法之一.首先给出了环境的定义,结合角色、时态和环境的概念,给出了行为的定义.在不同的信息系统中,行为可以用来综合角色、时态状态和环境状态的相关安全信息.然后介绍了行为、时态状态和... 详细信息
来源: 评论
面向分组密码算法的程序设计语言研究
收藏 引用
电子学报 2009年 第12期37卷 2705-2710页
作者: 李凤华 阎军智 谢绒娜 马建峰 欧海文 北京电子科技学院研究生处 北京100070 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
本文提出了一种接近数学描述的面向分组密码算法的程序设计语言(Programming Language for the BlockCipher Algorithm,PLBCA).PLBCA能够以形式化方式方便地描述分组密码算法的结构.本文介绍了PLBCA的语法规范,以分组密码算法DES为例说... 详细信息
来源: 评论
基于多级别的一般存取结构可视密码方案
收藏 引用
哈尔滨工业大学学报 2008年 第12期40卷 2075-2077页
作者: 韩妍妍 胡予濮 何文才 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 北京电子科技学院科研工作处 北京100070
在一般存取结构的可视密码方案中引入了分级的概念,使得不同等级的用户可以获得不同的信息.在一般存取结构的基础上,通过构造属于不同等级的集合,最高级别的参与者集合可以直接恢复出秘密图像,而低级别的参与者只能通过与最高级别的参... 详细信息
来源: 评论
可信的匿名无线认证协议
收藏 引用
通信学报 2009年 第9期30卷 29-35页
作者: 杨力 马建峰 朱建明 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 中央财经大学信息学院 北京100081
提出一种可信的匿名无线认证协议,对移动用户身份进行认证的同时验证用户终端平台可信性,认证过程的每阶段使用不同的临时身份和一次性密钥,保持用户身份和平台信息的匿名性,分析表明协议安全可靠,具有域分离特性和密钥协商公正性,计算... 详细信息
来源: 评论
新型的稳健盲多用户检测
收藏 引用
江苏大学学报(自然科学版) 2007年 第4期28卷 345-349页
作者: 裴庆祺 代锦秀 范科峰 马建峰 西安电子科技大学教育部计算机网络与信息安全重点实验室 陕西西安710071
基于稳健的Capon波束形成技术,提出了一种新型的稳健盲多用户检测器.根据特征波形的误差范围,该检测器可以较精确计算控制稳健性的对角加载量.结果表明,研究方法在比特误码率以及渐进多用户有效性等方面表现出良好的性能,且采用特征分... 详细信息
来源: 评论
可验证秘密共享方案的设计与分析
收藏 引用
西安电子科技大学学报 2008年 第1期35卷 148-151页
作者: 李慧贤 蔡皖东 裴庆祺 西北工业大学计算机学院 陕西西安710072 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
针对现有多秘密共享体制不能预防参与者和秘密分发者之间的相互欺骗攻击问题,提出一种新的可验证的门限多秘密共享体制.该体制的安全性是基于Shamir的秘密共享体制和ECIES加密算法的安全性以及椭圆曲线离散对数问题的求解困难性.参与者... 详细信息
来源: 评论
多变量公钥密码中等价密钥问题
收藏 引用
北京邮电大学学报 2010年 第3期33卷 97-101页
作者: 袁峰 胡予濮 欧海文 李顺波 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 北京电子科技学院信息安全重点实验室 北京100070 西安建筑科技大学理学院 西安710055
多变量公钥密码体制中存在多个私钥对应于同一个公钥的等价密钥问题.提出了Plus保形变换,并给出了其表达形式.用Plus保形变换和其他保形变换研究了几类多变量公钥密码体制的等价密钥问题.证明了只有用Big保形变换和Frobenius保形变换,... 详细信息
来源: 评论
基于时滞系统模型的网络控制系统稳定条件
收藏 引用
西安电子科技大学学报 2006年 第3期33卷 404-407页
作者: 张喜民 周利华 车向泉 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 西安电子科技大学多媒体研究所 陕西西安710071
求解线性矩阵不等式或线性二次型Gauss问题的网络控制系统分析方法,给出的网络诱导时延渐进稳定条件具有很大的保守性,而且计算复杂.笔者将网络控制系统建模为时滞系统,应用新构建的Lyapunov泛函和矩阵范数不等式推导出一个网络控制系... 详细信息
来源: 评论
一种新的基于椭圆曲线密码体制的Ad hoc组密钥管理方案
收藏 引用
电子学报 2009年 第5期37卷 918-924页
作者: 冯涛 王毅琳 马建峰 兰州理工大学计算机与通信学院 甘肃兰州730050 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
安全的组通信中,组密钥管理是最关键的问题.论文首先分析了组密钥管理的现状和存在的问题,然后基于椭圆曲线密码体制,针对Ad hoc网络提出了一种安全有效的分布式组密钥管理方案,并对其正确性和安全性进行了证明,由椭圆曲线离散对数困... 详细信息
来源: 评论