咨询与建议

限定检索结果

文献类型

  • 632 篇 期刊文献
  • 143 篇 会议
  • 1 篇 成果

馆藏范围

  • 776 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 663 篇 工学
    • 407 篇 网络空间安全
    • 375 篇 计算机科学与技术...
    • 73 篇 信息与通信工程
    • 52 篇 仪器科学与技术
    • 48 篇 电子科学与技术(可...
    • 35 篇 软件工程
    • 19 篇 控制科学与工程
    • 15 篇 机械工程
    • 6 篇 材料科学与工程(可...
    • 4 篇 光学工程
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 2 篇 环境科学与工程(可...
    • 1 篇 力学(可授工学、理...
    • 1 篇 航空宇航科学与技...
    • 1 篇 食品科学与工程(可...
    • 1 篇 安全科学与工程
    • 1 篇 公安技术
  • 127 篇 理学
    • 120 篇 数学
    • 3 篇 物理学
    • 2 篇 系统科学
    • 2 篇 科学技术史(分学科...
    • 2 篇 统计学(可授理学、...
  • 118 篇 管理学
    • 116 篇 管理科学与工程(可...
    • 2 篇 公共管理
    • 1 篇 工商管理
  • 70 篇 军事学
    • 70 篇 军队指挥学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 教育学
    • 2 篇 教育学

主题

  • 54 篇 密码学
  • 31 篇 双线性对
  • 30 篇 可证明安全
  • 29 篇 流密码
  • 27 篇 秘密共享
  • 26 篇 无线传感器网络
  • 24 篇 网络安全
  • 21 篇 布尔函数
  • 20 篇 认证
  • 20 篇 标准模型
  • 19 篇 访问控制
  • 18 篇 数字签名
  • 18 篇 信息安全
  • 18 篇 认证协议
  • 15 篇 密码分析
  • 15 篇 安全
  • 15 篇 分组密码
  • 14 篇 容忍入侵
  • 13 篇 群签名
  • 13 篇 密钥协商

机构

  • 761 篇 西安电子科技大学
  • 24 篇 武警工程学院
  • 23 篇 中国科学院研究生...
  • 23 篇 陕西师范大学
  • 22 篇 西北工业大学
  • 21 篇 北京电子科技学院
  • 20 篇 计算机网络与信息...
  • 19 篇 兰州理工大学
  • 14 篇 国家信息安全工程...
  • 12 篇 桂林电子科技大学
  • 11 篇 解放军信息工程大...
  • 10 篇 福建师范大学
  • 9 篇 西北师范大学
  • 9 篇 河北科技大学
  • 9 篇 信息工程大学
  • 9 篇 西安通信学院
  • 8 篇 西安理工大学
  • 8 篇 西安建筑科技大学
  • 7 篇 中国科学院软件研...
  • 7 篇 天津工业大学

作者

  • 247 篇 马建峰
  • 164 篇 胡予濮
  • 113 篇 ma jian-feng
  • 85 篇 hu yu-pu
  • 65 篇 李晖
  • 53 篇 王育民
  • 47 篇 裴庆祺
  • 46 篇 周利华
  • 37 篇 li hui
  • 32 篇 wang yu-min
  • 31 篇 庞辽军
  • 30 篇 ma jianfeng
  • 29 篇 pei qing-qi
  • 28 篇 zhou li-hua
  • 28 篇 张玉清
  • 28 篇 马文平
  • 27 篇 杨波
  • 26 篇 杨晓元
  • 24 篇 高军涛
  • 24 篇 冯涛

语言

  • 776 篇 中文
检索条件"机构=西安电子科技大学计算机网络与信息安全教育部重点实验室"
776 条 记 录,以下是761-770 订阅
排序:
威胁身份鉴别系统的研究
内部威胁身份鉴别系统的研究
收藏 引用
第二届中国计算机网络信息安全学术会议
作者: 裴庆祺 赵鹏 张红斌 王超 尹浩 中国电子设备系统工程公司研究所 北京 100141 西安电子科技大学 计算机网络与信息安全教育部重点实验室陕西 西安 710071 西安电子科技大学 计算机网络与信息安全教育部重点实验室 陕西 西安 710071 河北科技大学 信息科学与工程学院 河北 石家庄 050018 中国电子设备系统工程公司研究所 北京 100141
监控用户的异常行为是进行冒充检测的一种有效途径,将这种方法应用到内威胁的身份鉴别当中,用基于TAN的贝叶斯网络建立反映用户行为特征的进程信息模型,当用户行为偏离特征模型时,可以有效判断出用户的身份。实验结果表明,通过监控用... 详细信息
来源: 评论
编码感知多跳无线网络安全路由协议
编码感知多跳无线网络安全路由协议
收藏 引用
第四届中国计算机网络信息安全学术会议(CCNIS2011)
作者: 郭显 冯涛 袁占亭 兰州理工大学 计算机与通信学院 甘肃 兰州 730050 兰州理工大学 计算机与通信学院 甘肃 兰州 730050 西安电子科技大学 计算机网络与信息安全教育部重点实验室 陕西 西安 710071
分析了网络编码系统DCAR“编码+路由”发现过程存在的安全问题,提出了适用于编码感知安全路由协议的安全目标,设计了基于网络编码系统DCAR的编码感知安全路由协议DCASR,DCASR 协议利用密码学机制保证可信路由建立和正确编码机会发现... 详细信息
来源: 评论
一种支持验证代理方的远程证明模型及其DRM应用
一种支持验证代理方的远程证明模型及其DRM应用
收藏 引用
2007中国计算机大会
作者: 张志勇 裴庆祺 杨林 马建峰 西安电子科技大学教育部计算机网络与信息安全重点实验室,陕西西安,710071 河南科技大学电子与信息工程学院,河南洛阳,471003 西安电子科技大学教育部计算机网络与信息安全重点实验室,陕西西安,710071 中国人民解放军总参谋部第61研究所信息安全研究室,北京,100039
现有的远程证明模型和协议具有基于二进制代码、平台属性或软件语义的度量模式,并大多仅支持验证双方的平台证明,不能从本质上解决远程终端的基本配置、安全属性和上层软件行为特征等隐私的暴露问题。首先,本文提出了一种支持可信第... 详细信息
来源: 评论
五谱值函数的构造
五谱值函数的构造
收藏 引用
中国密码学会2009年会
作者: Xie Min 谢敏 Li Juan 李娟 Zhang Feng-rong 张凤荣 Key laboratory of computer network and information security(Xidian University) Xi'an 710071 Guangdo 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安 710071 广东省信息安全技术重点实验室(广州大学)广州 510405 School of Electrical Engineering(Northwest University of Nationalities) Lanzhou 730030 西北民族大学电气工程学院 兰州 730030 Key laboratory of computer network and information security(Xidian University) Xi'an 710071 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安 710071
在密码体制的构造中,布尔函数被广泛地应用,对分组密码中S-盒和流密码中组合生成器等的研究,实质上可归结为对布尔函数的分析.通过分析Bent函数的性质,利用级联的方法,构造了一类五谱值函数.该类函数没有非零线性结构、平衡、代数... 详细信息
来源: 评论
泛在无线网络双因素匿名漫游认证协议
泛在无线网络双因素匿名漫游认证协议
收藏 引用
2010年中国计算机大会
作者: 姜奇 李光松 马建峰 丁勇 西安电子科技大学 计算机网络与信息安全教育部重点实验室,陕西 西安 710071 信息工程大学 信息工程学院信息研究系,河南 郑州 450002 桂林电子科技大学数学与计算科学学院,广西 桂林 541004
分析了一种双因素匿名无线漫游协议,指出该方案不满足强双因素安全,存在多米诺效应、特权内人员攻击、用户无法更新口令等缺陷.提出了一种改进协议,实现了强双因素安全.与原协议相比,改进协议弥补了原协议的安全缺陷,同时提高... 详细信息
来源: 评论
基于再生技术的无线传感器网络容侵拓扑控制方法
基于再生技术的无线传感器网络容侵拓扑控制方法
收藏 引用
2008中国计算机大会
作者: 王良民 马建峰 东南大学计算机科学与工程学院 江苏南京 210018 江苏大学计算机科学与通信工程学院 江苏镇江 212013 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安 710071
分析认为布置在不可照料环境下的无线传感器网络拓扑面临着两个关键问题,分别是面对入侵时如何生成一个具有较高容侵能力的拓扑,在节点能源都会耗尽时如何维持一个可用的网络拓扑?针对这两个问题,提出了一种基于再生技术的容侵拓扑控制... 详细信息
来源: 评论
一种克服量子对话协议中信息泄露缺陷的方法
一种克服量子对话协议中信息泄露缺陷的方法
收藏 引用
中国密码学会2010年会
作者: 田养丽 张玉清 马华 朱珍超 西安电子科技大学 计算机网络与信息安全教育部重点实验室 西安 710071 中国科学院研究生院 国家计算机网络入侵防范中心 北京 100049 中国科学院研究生院 国家计算机网络入侵防范中心 北京 100049 西安电子科技大学 理学院 数学系 西安 710071
目前所提出的大多数量子对话协议均存在信息泄露(也称经典关联)的缺陷,即协议中传输的信息会被分地泄露出去,窃听者可以从合法通信者的公开声明中提取到分秘密信息.针对这个问题,提出了一种克服信息泄露缺陷的方法,这种方法是通过... 详细信息
来源: 评论
基于***技术网站的安全漏洞防御技术及策略
基于***技术网站的安全漏洞防御技术及策略
收藏 引用
第十届科学数据库与信息技术学术研讨会
作者: 梁芳芳 张玉清 西安电子科技大学 计算机网络与信息安全教育部重点实验室 西安 710071 中国科学院研究生院 国家计算机网络入侵防范中心 北京 100049 中国科学院研究生院国家计算机网络入侵防范中心 北京 100049
保障网站安全是一个综合的安全问题,本文主要结合开发“安全漏洞库”Web站点的经验,从开发者的角度详细介绍了如何进行安全编码,防范漏洞攻击,提高***应用程序安全性。在实际网站运行中,还应从管理员的角度,保持IIS服务器、SQL Se... 详细信息
来源: 评论
基于量子理论的秘密共享方案研究
基于量子理论的秘密共享方案研究
收藏 引用
第二届中国计算机网络信息安全学术会议
作者: 朱珍超 张玉清 西安电子科技大学 计算机网络与信息安全教育部重点实验室 陕西 西安 710071 中国科学院 研究生院 国家计算机网络入侵防范中心北京 100043 中国科学院 研究生院 国家计算机网络入侵防范中心 北京 100043
量子秘密共享基于量子力学的特性而不是数学难题假设无条件安全地实现对信息的共享,根据分享的信息形式可以分为对量子态的秘密共享和对经典信息的秘密共享,对经典信息的量子秘密共享方案可以分为基于纠缠态的经典信息秘密共享方案和基... 详细信息
来源: 评论
DRM安全策略的模糊层次分析法效用评估及选取
DRM安全策略的模糊层次分析法效用评估及选取
收藏 引用
第二届中国计算机网络信息安全学术会议
作者: 张志勇 叶传奇 范科峰 张丽丽 牛丹梅 河南科技大学 电子信息工程学院 河南 洛阳 471003 西安电子科技大学计算机网络与信息安全教育部重点实验室陕西西安 710071 河南科技大学 电子信息工程学院 河南 洛阳 471003 北京邮电大学 网络与交换国家重点实验室信息安全中心 北京 100158
从不同等级安全与效用分析的新角度,提出了基于模糊层次分析法的DRM安全策略效用评估及其博弈论选取。通过构建安全策略的层次分析结构,采用模糊判断一致矩阵,分析可选安全组件与服务在安全策略中的权重关系,并将所得权重用于计算DRM安... 详细信息
来源: 评论