咨询与建议

限定检索结果

文献类型

  • 632 篇 期刊文献
  • 143 篇 会议
  • 1 篇 成果

馆藏范围

  • 776 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 663 篇 工学
    • 407 篇 网络空间安全
    • 375 篇 计算机科学与技术...
    • 73 篇 信息与通信工程
    • 52 篇 仪器科学与技术
    • 48 篇 电子科学与技术(可...
    • 35 篇 软件工程
    • 19 篇 控制科学与工程
    • 15 篇 机械工程
    • 6 篇 材料科学与工程(可...
    • 4 篇 光学工程
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 2 篇 环境科学与工程(可...
    • 1 篇 力学(可授工学、理...
    • 1 篇 航空宇航科学与技...
    • 1 篇 食品科学与工程(可...
    • 1 篇 安全科学与工程
    • 1 篇 公安技术
  • 127 篇 理学
    • 120 篇 数学
    • 3 篇 物理学
    • 2 篇 系统科学
    • 2 篇 科学技术史(分学科...
    • 2 篇 统计学(可授理学、...
  • 118 篇 管理学
    • 116 篇 管理科学与工程(可...
    • 2 篇 公共管理
    • 1 篇 工商管理
  • 70 篇 军事学
    • 70 篇 军队指挥学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 教育学
    • 2 篇 教育学

主题

  • 54 篇 密码学
  • 31 篇 双线性对
  • 30 篇 可证明安全
  • 29 篇 流密码
  • 27 篇 秘密共享
  • 26 篇 无线传感器网络
  • 24 篇 网络安全
  • 21 篇 布尔函数
  • 20 篇 认证
  • 20 篇 标准模型
  • 19 篇 访问控制
  • 18 篇 数字签名
  • 18 篇 信息安全
  • 18 篇 认证协议
  • 15 篇 密码分析
  • 15 篇 安全
  • 15 篇 分组密码
  • 14 篇 容忍入侵
  • 13 篇 群签名
  • 13 篇 密钥协商

机构

  • 761 篇 西安电子科技大学
  • 24 篇 武警工程学院
  • 23 篇 中国科学院研究生...
  • 23 篇 陕西师范大学
  • 22 篇 西北工业大学
  • 21 篇 北京电子科技学院
  • 20 篇 计算机网络与信息...
  • 19 篇 兰州理工大学
  • 14 篇 国家信息安全工程...
  • 12 篇 桂林电子科技大学
  • 11 篇 解放军信息工程大...
  • 10 篇 福建师范大学
  • 9 篇 西北师范大学
  • 9 篇 河北科技大学
  • 9 篇 信息工程大学
  • 9 篇 西安通信学院
  • 8 篇 西安理工大学
  • 8 篇 西安建筑科技大学
  • 7 篇 中国科学院软件研...
  • 7 篇 天津工业大学

作者

  • 247 篇 马建峰
  • 164 篇 胡予濮
  • 113 篇 ma jian-feng
  • 85 篇 hu yu-pu
  • 65 篇 李晖
  • 53 篇 王育民
  • 47 篇 裴庆祺
  • 46 篇 周利华
  • 37 篇 li hui
  • 32 篇 wang yu-min
  • 31 篇 庞辽军
  • 30 篇 ma jianfeng
  • 29 篇 pei qing-qi
  • 28 篇 zhou li-hua
  • 28 篇 张玉清
  • 28 篇 马文平
  • 27 篇 杨波
  • 26 篇 杨晓元
  • 24 篇 高军涛
  • 24 篇 冯涛

语言

  • 776 篇 中文
检索条件"机构=西安电子科技大学计算机网络与信息安全教育部重点实验室"
776 条 记 录,以下是771-780 订阅
排序:
一种基于三角形区域生长的图像篡改检测方法
一种基于三角形区域生长的图像篡改检测方法
收藏 引用
2011年第五届中国可信计算信息安全学术会议(CTCIS2011)
作者: 王浩明 李德龙 杨晓元 潘晓中 刘圆 武警工程学院电子技术系,陕西西安 710086 武警工程学院网络与信息安全研究所,陕西西安 710086 武警工程学院电子技术系,陕西西安 710086 西安电子科技大学计算机网络与信息安全教育部重点实验室,陕西西安 710071
针对现有的多数图像篡改检测算法中存在着的对旋转、缩放等篡改失效和计算量大等问题,利用三角形具有抗平移、旋转、尺度缩放的优越特性,提出了一种新的图像篡改检测算法。首先,利用Delaunay三角剖分算法对提取的Harris特征角点进行... 详细信息
来源: 评论
含3阶点椭圆曲线的同构类(详细摘要)
含3阶点椭圆曲线的同构类(详细摘要)
收藏 引用
中国密码学会2010年会
作者: 吴宏锋 冯荣权 王子龙 北方工业大学理学院 北京 100041 北京大学数学科学学院 北京 100871 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安 710071
Koblitz和Mille首先利用定义在有限域上的椭圆曲线有理点群的离散对数问题的困难性提出椭圆曲线密码系统.为了更好地研究椭圆曲线密码协议,需要回答所应用的椭圆曲线簇的个数或者同构类的问题,因为在密码学观点下同构的椭圆曲线有同... 详细信息
来源: 评论
国家安全漏洞库的设计与实现
国家安全漏洞库的设计与实现
收藏 引用
第三届中国计算机网络信息安全学术会议(CCNIS2010)
作者: 张玉清 吴舒平 刘奇旭 梁芳芳 中国科学院研究生院国家计算机网络入侵防范中心 北京100049 中国科学院研究生院信息安全国家重点实验室 北京100049 中国科学院研究生院国家计算机网络入侵防范中心 北京100049 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
安全漏洞是网络攻防的焦点之一。安全漏洞库是漏洞信息共享与交流的平台,也是国家信息安全基础设施的重要组成分。本文在研究国内外安全漏洞库的基础上,结合中国国情和安全保障的需求,设计了一个兼容多个漏洞标准的、基于群组进行... 详细信息
来源: 评论
用逻辑方法验证移动AdHoc网络协议
用逻辑方法验证移动AdHoc网络协议
收藏 引用
第七届全国计算机支持的协同工作学术会议暨第五届全国智能信息网络学术会议
作者: 郭显 冯涛 袁占亭 马建峰 兰州理工大学电气工程与信息工程学院 兰州 730050 兰州理工大学计算机与通信学院 兰州 730050 甘肃联合大学电子信息工程学院兰州 730010 兰州理工大学计算机与通信学院 兰州 730050 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安 710071 兰州理工大学电气工程与信息工程学院 兰州 730050 兰州理工大学计算机与通信学院 兰州 730050 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安 710071
针对移动Ad Hoc网络节点移动和无线广播通信特征,引入移动算子和广播算子,扩展形式逻辑LS2,提出了建模和分析移动Ad Hoc网络安全系统的逻辑ELS2. ELS2 把网络模型化为不同位置上执行程序的线程复合,把攻击者模型化为与协议参与方并... 详细信息
来源: 评论
简易在线证书状态协议SOCSP的分析与改进
简易在线证书状态协议SOCSP的分析与改进
收藏 引用
第十九届全国信息保密学术会议(IS2009)
作者: 梁琼文 张玉清 胡啸 杨晨 西安电子科技大学计算机网络与信息安全教育部重点实验室 中国电子技术标准化研究所信息技术研究中心 中国科学院研究生院国家计算机网络入侵防范中心 中国电子技术标准化研究所信息技术研究中心
OCSP协议是PKI中的一个关键技术,但是由于证书状态需要签名和验签操作,计算开销大而影响效率,因此我国自主研发了SOCSP标准.本文主要研究了SOCSP标准(报批稿),重点分析简化后的协议数据的可用性和可能存在的安全漏洞,最后针对这些存在... 详细信息
来源: 评论
UTRA-UTRAN长期演进与3GPP系统结构演进
收藏 引用
科技 2009年 第1X期 64-64页
作者: 刘晶 西安电子科技大学计算机学院 陕西西安710071 计算机网络与信息安全(教育部)重点实验室 陕西西安710071
3GPP在2004年12月启动了"UTRA&UTRANLTE"研究项目,目的是推动3G技术的发展,满足人们未来10年左右对于移动通信的技术要求。该研究关注于支持由ps域提供的服务,包括:无线接口层,UTRAN结构,RF相关问题。
来源: 评论