咨询与建议

限定检索结果

文献类型

  • 38 篇 期刊文献
  • 12 篇 会议

馆藏范围

  • 50 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 43 篇 工学
    • 32 篇 网络空间安全
    • 20 篇 计算机科学与技术...
    • 3 篇 仪器科学与技术
    • 3 篇 软件工程
    • 1 篇 电子科学与技术(可...
    • 1 篇 信息与通信工程
    • 1 篇 控制科学与工程
  • 8 篇 管理学
    • 8 篇 管理科学与工程(可...
  • 6 篇 理学
    • 6 篇 数学
  • 4 篇 军事学
    • 4 篇 军队指挥学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 7 篇 电子政务
  • 6 篇 信息安全
  • 6 篇 持续服务
  • 5 篇 风险评估
  • 4 篇 灾难恢复
  • 3 篇 安全漏洞库
  • 3 篇 备份
  • 3 篇 网络安全
  • 3 篇 可扩展性
  • 2 篇 密码系统
  • 2 篇 结点矩阵表示法
  • 2 篇 web安全
  • 2 篇 并行处理
  • 2 篇 密码模块
  • 2 篇 burau表示法
  • 2 篇 信任
  • 2 篇 密码芯片
  • 2 篇 通信安全
  • 2 篇 实时监控
  • 2 篇 量子密码

机构

  • 47 篇 西安电子科技大学
  • 19 篇 中国科学院研究生...
  • 14 篇 国家信息安全工程...
  • 4 篇 国立庆北大学
  • 3 篇 北京交通大学
  • 3 篇 中国科学院研究生...
  • 3 篇 计算机网络与信息...
  • 2 篇 中国科学院研究生...
  • 2 篇 河北科技大学
  • 2 篇 西安工业学院
  • 2 篇 庆北国立大学
  • 1 篇 unesco chair in ...
  • 1 篇 中国科学院
  • 1 篇 兰州理工大学
  • 1 篇 北京信息工程学院
  • 1 篇 中国电子技术标准...
  • 1 篇 北京邮电大学
  • 1 篇 南京师范大学
  • 1 篇 陕西省物联网实验...
  • 1 篇 uwb无线通信研究中...

作者

  • 22 篇 张玉清
  • 14 篇 周利华
  • 9 篇 王琨
  • 7 篇 马建峰
  • 6 篇 文相在
  • 6 篇 袁峰
  • 5 篇 容晓峰
  • 5 篇 尹忠海
  • 5 篇 刘平
  • 4 篇 朱珍超
  • 3 篇 苏锐丹
  • 3 篇 付安民
  • 3 篇 杨波
  • 3 篇 梁芳芳
  • 3 篇 蔡震
  • 2 篇 刘奇旭
  • 2 篇 张光华
  • 2 篇 刘雁孝
  • 2 篇 田养丽
  • 2 篇 李增欣

语言

  • 50 篇 中文
检索条件"机构=西安电子科技大学计算机网络与信息安全教育部重点实验室DRM研究中心"
50 条 记 录,以下是11-20 订阅
排序:
公平交换签名方案
收藏 引用
中国科学:信息科学 2010年 第6期40卷 786-795页
作者: 刘景伟 孙蓉 郭庆燮 计算机网络与信息安全教育部重点实验室 西安电子科技大学 UWB无线通信研究中心 仁荷大学
本文提出一类新的公平交换签名方案(fair exchange signature scheme,FESS),该方案可以使参与双方以一种公平的方式交换数字签名.因为FESS所给出的是一种构造公平交换签名方案基本模型,所以它可以基于大多数现在已有的签名方案来实现,... 详细信息
来源: 评论
通用可组合的一次签名和广播认证
收藏 引用
中国科学:信息科学 2010年 第2期40卷 272-284页
作者: 张俊伟 马建峰 文相在 西安电子科技大学计算机网络与信息安全(教育部)重点实验室 西安710071 庆北国立大学移动网络安全研究中心
本文在通用可组合框架(universally composable framework,UC)下研究了基于一次签名的广播认证的问题.基于一次签名的广播认证的计算效率高,并能够实现即时认证,可以适用于能量受限的网络环境下广播消息的认证.在UC框架下,提出了基于一... 详细信息
来源: 评论
通用可组合的可信网络连接模型和IF-T中的EAP-TNC协议
收藏 引用
中国科学:信息科学 2010年 第2期40卷 200-215页
作者: 张俊伟 马建峰 文相在 西安电子科技大学计算机网络与信息安全(教育部)重点实验室 西安710071 庆北国立大学移动网络安全研究中心
在UC框架下,研究了可信网络连接(TNC)协议.首先,设计了TNC理想函数F_(TNC),EAP认证理想函数F_(EAP)以及EAP-TNC理想函数F_(E-PA),构造了通用可组合的可信网络连接安全模型.其次,在(F_(EAP),F_(E-PA))-混合模型下提出了通用可组合安全的... 详细信息
来源: 评论
P2P网络信任管理研究综述
收藏 引用
计算机科学 2010年 第9期37卷 6-12页
作者: 张光华 张玉清 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 河北科技大学信息科学与工程学院 石家庄050000 中国科学院研究生院国家计算机网络入侵防范中心 北京100043
建立信任管理机制对于确保P2P网络中用户的利益,确定资源或者服务的有效性具有重要意义。阐明了P2P网络信任管理中的基本概念,剖析了P2P网络信任管理系统的基本组成及各个分中的关键问题,在此基础上介绍了P2P环境下的典型信任管理系统... 详细信息
来源: 评论
一种克服量子对话协议中信息泄露缺陷的方法
一种克服量子对话协议中信息泄露缺陷的方法
收藏 引用
中国密码学会2010年会
作者: 田养丽 张玉清 马华 朱珍超 西安电子科技大学 计算机网络与信息安全教育部重点实验室 西安 710071 中国科学院研究生院 国家计算机网络入侵防范中心 北京 100049 中国科学院研究生院 国家计算机网络入侵防范中心 北京 100049 西安电子科技大学 理学院 数学系 西安 710071
目前所提出的大多数量子对话协议均存在信息泄露(也称经典关联)的缺陷,即协议中传输的信息会被分地泄露出去,窃听者可以从合法通信者的公开声明中提取到分秘密信息.针对这个问题,提出了一种克服信息泄露缺陷的方法,这种方法是通过... 详细信息
来源: 评论
基于***技术网站的安全漏洞防御技术及策略
基于***技术网站的安全漏洞防御技术及策略
收藏 引用
第十届科学数据库与信息技术学术研讨会
作者: 梁芳芳 张玉清 西安电子科技大学 计算机网络与信息安全教育部重点实验室 西安 710071 中国科学院研究生院 国家计算机网络入侵防范中心 北京 100049 中国科学院研究生院国家计算机网络入侵防范中心 北京 100049
保障网站安全是一个综合的安全问题,本文主要结合开发“安全漏洞库”Web站点的经验,从开发者的角度详细介绍了如何进行安全编码,防范漏洞攻击,提高***应用程序安全性。在实际网站运行中,还应从管理员的角度,保持IIS服务器、SQL Se... 详细信息
来源: 评论
国家安全漏洞库的设计与实现
国家安全漏洞库的设计与实现
收藏 引用
第三届中国计算机网络信息安全学术会议(CCNIS2010)
作者: 张玉清 吴舒平 刘奇旭 梁芳芳 中国科学院研究生院国家计算机网络入侵防范中心 北京100049 中国科学院研究生院信息安全国家重点实验室 北京100049 中国科学院研究生院国家计算机网络入侵防范中心 北京100049 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
安全漏洞是网络攻防的焦点之一。安全漏洞库是漏洞信息共享与交流的平台,也是国家信息安全基础设施的重要组成分。本文在研究国内外安全漏洞库的基础上,结合中国国情和安全保障的需求,设计了一个兼容多个漏洞标准的、基于群组进行... 详细信息
来源: 评论
基于量子理论的秘密共享方案研究
收藏 引用
通信学报 2009年 第S2期30卷 127-132,139页
作者: 朱珍超 张玉清 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 中国科学院研究生院国家计算机网络入侵防范中心 北京100043
量子秘密共享基于量子力学的特性而不是数学难题假设无条件安全地实现对信息的共享,根据分享的信息形式可以分为对量子态的秘密共享和对经典信息的秘密共享,对经典信息的量子秘密共享方案可以分为基于纠缠态的经典信息秘密共享方案和基... 详细信息
来源: 评论
源码审核技术中的词法分析
收藏 引用
中国科学院研究生院学报 2009年 第3期26卷 408-414页
作者: 肖锋 张玉清 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 中国科学院研究生院国家计算机网络入侵防范中心 北京100049
源代码审核是指在编码阶段发现和修正软件源代码中存在的安全漏洞,词法分析是源代码审核中的一项重要技术.详细分析了词法分析的实现过程,完善了危险函数数据库,优化了特征分析方法,特别是将贝叶斯理论成功运用于词法分析,并成功开发出... 详细信息
来源: 评论
IM蠕虫检测方案的设计与实现
收藏 引用
计算机工程 2009年 第21期35卷 147-150页
作者: 赵彬彬 张玉清 刘宇 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 中国科学院研究生院国家计算机网络入侵防范中心 北京100043
针对日益增多的IM蠕虫,提出一种基于IM蠕虫传播特性的检测方案,在网关处监测所有的IM消息,通过统计可疑消息的增长情况来检测蠕虫,采用动态队列减少存储量,并利用用户验证模块对可疑消息进行确认,提高检测的准确性。实验表明,该方案在... 详细信息
来源: 评论