咨询与建议

限定检索结果

文献类型

  • 38 篇 期刊文献
  • 12 篇 会议

馆藏范围

  • 50 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 43 篇 工学
    • 32 篇 网络空间安全
    • 20 篇 计算机科学与技术...
    • 3 篇 仪器科学与技术
    • 3 篇 软件工程
    • 1 篇 电子科学与技术(可...
    • 1 篇 信息与通信工程
    • 1 篇 控制科学与工程
  • 8 篇 管理学
    • 8 篇 管理科学与工程(可...
  • 6 篇 理学
    • 6 篇 数学
  • 4 篇 军事学
    • 4 篇 军队指挥学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 7 篇 电子政务
  • 6 篇 信息安全
  • 6 篇 持续服务
  • 5 篇 风险评估
  • 4 篇 灾难恢复
  • 3 篇 安全漏洞库
  • 3 篇 备份
  • 3 篇 网络安全
  • 3 篇 可扩展性
  • 2 篇 密码系统
  • 2 篇 结点矩阵表示法
  • 2 篇 web安全
  • 2 篇 并行处理
  • 2 篇 密码模块
  • 2 篇 burau表示法
  • 2 篇 信任
  • 2 篇 密码芯片
  • 2 篇 通信安全
  • 2 篇 实时监控
  • 2 篇 量子密码

机构

  • 47 篇 西安电子科技大学
  • 19 篇 中国科学院研究生...
  • 14 篇 国家信息安全工程...
  • 4 篇 国立庆北大学
  • 3 篇 北京交通大学
  • 3 篇 中国科学院研究生...
  • 3 篇 计算机网络与信息...
  • 2 篇 中国科学院研究生...
  • 2 篇 河北科技大学
  • 2 篇 西安工业学院
  • 2 篇 庆北国立大学
  • 1 篇 unesco chair in ...
  • 1 篇 中国科学院
  • 1 篇 兰州理工大学
  • 1 篇 北京信息工程学院
  • 1 篇 中国电子技术标准...
  • 1 篇 北京邮电大学
  • 1 篇 南京师范大学
  • 1 篇 陕西省物联网实验...
  • 1 篇 uwb无线通信研究中...

作者

  • 22 篇 张玉清
  • 14 篇 周利华
  • 9 篇 王琨
  • 7 篇 马建峰
  • 6 篇 文相在
  • 6 篇 袁峰
  • 5 篇 容晓峰
  • 5 篇 尹忠海
  • 5 篇 刘平
  • 4 篇 朱珍超
  • 3 篇 苏锐丹
  • 3 篇 付安民
  • 3 篇 杨波
  • 3 篇 梁芳芳
  • 3 篇 蔡震
  • 2 篇 刘奇旭
  • 2 篇 张光华
  • 2 篇 刘雁孝
  • 2 篇 田养丽
  • 2 篇 李增欣

语言

  • 50 篇 中文
检索条件"机构=西安电子科技大学计算机网络与信息安全教育部重点实验室DRM研究中心"
50 条 记 录,以下是21-30 订阅
排序:
基于爬虫的XSS漏洞检测工具设计与实现
收藏 引用
计算机工程 2009年 第21期35卷 151-154页
作者: 沈寿忠 张玉清 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 中国科学院研究生院国家计算机网络入侵防范中心 北京100043
通过对XSS漏洞的研究,剖析其产生、利用的方式,在此基础上针对XSS漏洞的检测机制进行进一步的分析和完善。结合网络爬虫的技术,研究设计并实现了一款XSS漏洞的检测工具(XSS-Scan),并与当前比较流行的一些软件做了分析比较,证明利用该工... 详细信息
来源: 评论
WM平台下反病毒软件的设计与实现
收藏 引用
计算机工程 2009年 第21期35卷 144-146,150页
作者: 王磊 张玉清 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 中国科学院研究生院国家计算机网络入侵防范中心 北京100049
手机病毒的不断增多给用户带来很大的威胁,针对WindowsMobile平台给出一款反病毒软件。在软件中设计和实现一种快速、精确的病毒扫描引擎,并利用WindowsMobile平台的文件系统过滤器实现存储管理器下文件的实时监控和病毒扫描。
来源: 评论
基于量子理论的秘密共享方案研究
基于量子理论的秘密共享方案研究
收藏 引用
第二届中国计算机网络信息安全学术会议
作者: 朱珍超 张玉清 西安电子科技大学 计算机网络与信息安全教育部重点实验室 陕西 西安 710071 中国科学院 研究生院 国家计算机网络入侵防范中心北京 100043 中国科学院 研究生院 国家计算机网络入侵防范中心 北京 100043
量子秘密共享基于量子力学的特性而不是数学难题假设无条件安全地实现对信息的共享,根据分享的信息形式可以分为对量子态的秘密共享和对经典信息的秘密共享,对经典信息的量子秘密共享方案可以分为基于纠缠态的经典信息秘密共享方案和基... 详细信息
来源: 评论
简易在线证书状态协议SOCSP的分析与改进
简易在线证书状态协议SOCSP的分析与改进
收藏 引用
第十九届全国信息保密学术会议(IS2009)
作者: 梁琼文 张玉清 胡啸 杨晨 西安电子科技大学计算机网络与信息安全教育部重点实验室 中国电子技术标准化研究所信息技术研究中心 中国科学院研究生院国家计算机网络入侵防范中心 中国电子技术标准化研究所信息技术研究中心
OCSP协议是PKI中的一个关键技术,但是由于证书状态需要签名和验签操作,计算开销大而影响效率,因此我国自主研发了SOCSP标准.本文主要研究了SOCSP标准(报批稿),重点分析简化后的协议数据的可用性和可能存在的安全漏洞,最后针对这些存在... 详细信息
来源: 评论
即时通实时监控系统的设计与实现
收藏 引用
通信学报 2008年 第10期29卷 165-172页
作者: 付安民 张玉清 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 中国科学院研究生院国家计算机网络入侵防范中心 北京100043
在深入研究分析多种即时通文本、文件、语音和视频传输协议基础上,设计并实现了一个即时通实时监控系统——IMmonitor。该系统不仅可对即时通(MSN、Fetion、ICQ等)的多个版本的文本信息进行实时监控,还能有效监控这些即时通的各类文件(... 详细信息
来源: 评论
辫群的结点矩阵表示法
收藏 引用
武汉大学学报(理学版) 2008年 第5期54卷 565-570页
作者: 刘雁孝 张玉清 胡予璞 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 中国科学院研究生院国家计算机网络入侵防范中心 北京100043
利用矩阵乘法规则与辫子乘法中图形的上下对应连接有类似之处这一特点,提出一种用结点矩阵表示辫子的方法.经过标记结点,确定矩阵中非零元素的位置以及非零元素表达式3个步骤即可求出一个辫子的结点矩阵表达式.该方法能够解决共轭等辫... 详细信息
来源: 评论
UC安全的并行可否认认证新方法
收藏 引用
中国科学(E辑) 2008年 第8期38卷 1220-1233页
作者: 冯涛 李凤华 马建峰 文相在 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 兰州理工大学计算机与通信学院 兰州730050 国立庆北大学移动网络安全技术研究中心 韩国大邱广域市702-701
可否认认证协议允许认证者向接收者认证某个消息,但是接收者不能向第三方证明该认证消息的来源.在考虑开放的异步多方通信网络环境和自适应的主动攻击者能力的情形下,基于UC(universally composable)安全模型提出了解决并行可否认认证... 详细信息
来源: 评论
信息安全应急响应计划规范的制定及其应用
收藏 引用
信息技术与标准化 2008年 第9期 27-31页
作者: 游双燕 付安民 张玉清 西安电子科技大学计算机网络与信息安全教育部重点实验室 中国科学院研究生院国家计算机网络入侵防范中心
信息安全是国家安全的重要组成分,信息安全应急响应工作是保障信息系统安全的重要手段。阐述了应急响应和应急响应计划的基本概念,说明了信息安全应急响应计划国家标准草案的编制背景,重点介绍了《信息安全技术信息安全应急响应计划... 详细信息
来源: 评论
一种辫群表示法——结点矩阵表示法
一种辫群表示法——结点矩阵表示法
收藏 引用
中国密码学会2008年年会
作者: 刘雁孝 张玉清 胡予璞 西安电子科技大学 计算机网络与信息安全教育部重点实验室 西安 710071 中国科学院研究生院 国家计算机网络入侵防范中心 北京 100043 中国科学院研究生院 国家计算机网络入侵防范中心 北京 100043 西安电子科技大学 计算机网络与信息安全教育部重点实验室 西安 710071
本文提出了一种新的辫群的表示法:结点矩阵表示法。结点矩阵表示法与辫子图形联系紧密,具有表达直观,通俗易懂等特点。能够解决共轭等辫群中的难解问题。与Burau表示法相比,它在与图形的转化以及矩阵求逆等方面有着一定的优越性。
来源: 评论
复杂信息系统支撑平台研究
收藏 引用
电子信息学报 2007年 第5期29卷 1215-1219页
作者: 王琨 尹忠海 周利华 袁峰 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 国家信息安全工程技术研究中心 北京100093
保障复杂信息系统(CIS)的安全、互操作、可扩展和可管理非常关键。该文提出安全的CIS体系结构模型以指导CIS的建设或改造。模型把CIS划分为不同层次以降低系统复杂度,采用WebService技术实现互操作和可扩展,使用密码支撑层、安全防护与... 详细信息
来源: 评论