咨询与建议

限定检索结果

文献类型

  • 588 篇 期刊文献
  • 129 篇 会议
  • 1 篇 成果

馆藏范围

  • 718 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 609 篇 工学
    • 373 篇 网络空间安全
    • 350 篇 计算机科学与技术...
    • 67 篇 信息与通信工程
    • 49 篇 仪器科学与技术
    • 45 篇 电子科学与技术(可...
    • 32 篇 软件工程
    • 19 篇 控制科学与工程
    • 13 篇 机械工程
    • 6 篇 材料科学与工程(可...
    • 4 篇 光学工程
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 2 篇 环境科学与工程(可...
    • 1 篇 力学(可授工学、理...
    • 1 篇 航空宇航科学与技...
    • 1 篇 安全科学与工程
    • 1 篇 公安技术
  • 121 篇 理学
    • 114 篇 数学
    • 3 篇 物理学
    • 2 篇 系统科学
    • 2 篇 科学技术史(分学科...
    • 1 篇 统计学(可授理学、...
  • 108 篇 管理学
    • 106 篇 管理科学与工程(可...
    • 2 篇 公共管理
    • 1 篇 工商管理
  • 67 篇 军事学
    • 67 篇 军队指挥学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 2 篇 教育学
    • 2 篇 教育学

主题

  • 49 篇 密码学
  • 30 篇 双线性对
  • 30 篇 可证明安全
  • 25 篇 流密码
  • 23 篇 无线传感器网络
  • 23 篇 秘密共享
  • 21 篇 布尔函数
  • 20 篇 认证
  • 20 篇 标准模型
  • 18 篇 数字签名
  • 18 篇 认证协议
  • 17 篇 网络安全
  • 16 篇 信息安全
  • 15 篇 密码分析
  • 15 篇 分组密码
  • 14 篇 安全
  • 14 篇 访问控制
  • 13 篇 群签名
  • 12 篇 叛逆者追踪
  • 12 篇 签密

机构

  • 703 篇 西安电子科技大学
  • 24 篇 武警工程学院
  • 22 篇 中国科学院研究生...
  • 22 篇 陕西师范大学
  • 21 篇 北京电子科技学院
  • 20 篇 计算机网络与信息...
  • 19 篇 兰州理工大学
  • 17 篇 西北工业大学
  • 14 篇 国家信息安全工程...
  • 12 篇 桂林电子科技大学
  • 10 篇 福建师范大学
  • 9 篇 西北师范大学
  • 9 篇 河北科技大学
  • 9 篇 信息工程大学
  • 9 篇 西安通信学院
  • 8 篇 西安理工大学
  • 8 篇 西安建筑科技大学
  • 7 篇 中国科学院软件研...
  • 7 篇 解放军信息工程大...
  • 7 篇 中国电子设备系统...

作者

  • 214 篇 马建峰
  • 159 篇 胡予濮
  • 65 篇 李晖
  • 48 篇 王育民
  • 45 篇 周利华
  • 44 篇 裴庆祺
  • 27 篇 杨波
  • 27 篇 张玉清
  • 26 篇 庞辽军
  • 26 篇 杨晓元
  • 24 篇 高军涛
  • 24 篇 冯涛
  • 23 篇 马文平
  • 21 篇 王保仓
  • 18 篇 张学军
  • 17 篇 王新梅
  • 17 篇 王琨
  • 17 篇 陈杰
  • 15 篇 李慧贤
  • 15 篇 沈玉龙

语言

  • 718 篇 中文
检索条件"机构=西安电子科技大学计算机网络信息安全教育部重点实验室"
718 条 记 录,以下是1-10 订阅
排序:
基于循环码的秘密共享方案
收藏 引用
密码学报(中英文) 2024年 第4期11卷 895-910页
作者: 伍高飞 张玉清 西安电子科技大学网络与信息安全学院 西安710126 山东大学密码技术与信息安全教育部重点实验室 济南250000 中国科学院大学国家计算机网络入侵防范中心 北京101408
纠错码可以用来构造秘密共享方案,每个线性码均对应一个秘密共享方案.然而,一般情况下,基于线性码所得到的秘密共享方案的存取结构难以确定.循环码是线性码的一类非常重要的子码,由于其具有高效的编码和解码算法,循环码在数据存储系统... 详细信息
来源: 评论
适合大群组的格基动态群签名方案
收藏 引用
电子科技大学学报 2019年 第1期48卷 80-87页
作者: 李雪莲 吕晓琳 郭利娟 高军涛 西安电子科技大学数学与统计学院 西安710126 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071
动态群签名方案的设计难点在于给出有效的群成员撤销机制。该文构造了一种新的撤销机制,撤销时不需要更新群管理员和群成员的任何信息,仅需群管理员或群成员本人与撤销图灵机通信,图灵机确定其身份后将撤销token添加到撤销列表即完成了... 详细信息
来源: 评论
新的周期为p^m的GF(h)上广义割圆序列的线性复杂度
收藏 引用
通信学报 2017年 第9期38卷 39-45页
作者: 刘龙飞 杨凯 杨晓元 武警工程大学网络与信息安全武警部队重点实验室 陕西西安710086 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
基于Ding-广义割圆序列,构造了GF(h)上一类新的周期为pm的广义割圆序列,且该序列为平衡序列。通过分析h与p的关系及多项式理论,确定了该序列的线性复杂度。结果表明,该类序列具有良好的线性复杂度性质,将它们作为密钥流序列的密码系统... 详细信息
来源: 评论
协议认证性安全属性测试方法
收藏 引用
电子学报 2016年 第11期44卷 2788-2795页
作者: 何云华 杨超 张俊伟 马建峰 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 北方工业大学计算机学院信息安全系 北京100029
认证性建立通信双方的信任关系,是安全通信的重要保障.传统的协议测试方法只关注协议功能的正确性,无法满足认证性等安全属性测试的要求.因此,提出了一种针对协议认证性的安全属性测试方法,利用带目标集合的有限状态机模型SPG-EFSM来扩... 详细信息
来源: 评论
完全安全匿名的身份型广播加密方案
完全安全匿名的身份型广播加密方案
收藏 引用
第八届全国技术过程故障诊断与安全性学术会议
作者: 孙瑾 胡予濮 西安理工大学应用数学系 西安710054 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071
针对现有的广播加密方案效率与安全性难以兼顾的事实,利用Waters双系统密码技术及混合阶群双线性运算的正交性,提出了一个双系统密码技术下的公钥匿名的身份型广播加密方案.该方案建立在标准模型下,具有尺寸固定的短的密文与密钥,更无... 详细信息
来源: 评论
采用群组密钥管理的分布式车联网信息认证方案
收藏 引用
西安交通大学学报 2013年 第2期47卷 58-62页
作者: 刘辉 李晖 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071
鉴于车联网在提高驾驶安全性和道路通行效率方面起到的重要作用,针对车联网中的信息安全和隐私保护问题,提出了一个基于群组密钥管理的分布式信息认证方案。该方案使用高效的笔名签名来保护隐私;车辆使用基于无证书签密技术来获取密钥;... 详细信息
来源: 评论
PRESENT密码算法的差分电磁攻击研究
收藏 引用
电子科技大学学报 2013年 第3期42卷 344-349页
作者: 孙春辉 李晖 杨旸 朱辉 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 电子科技大学网络与数据安全四川省重点实验室 成都611731
利用改进的电磁攻击方式,在搭建的物理平台上通过电磁线圈探寻密码芯片表面的最佳探测区域进行差分电磁攻击,并同时对S盒和异或输出分产生的电磁功耗进行差分分析。两分的分析结果可互相印证或补充,从而高效地恢复出80 bit密钥中的6... 详细信息
来源: 评论
周期为p^m的广义割圆序列的(p-1)/2-错线性复杂度
收藏 引用
电子信息学报 2013年 第1期35卷 191-195页
作者: 刘龙飞 杨晓元 陈海滨 武警工程大学网络与信息安全武警部队重点实验室 西安710086 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071
周期为pm的广义割圆序列具有很高的线性复杂度。该文通过改变序列的特征集,构造了一类周期相同的错误序列,确定了序列的k-错线性复杂度。结果表明,该类序列的(p-1)/2-错线性复杂度不超过pm-1,这比该序列的线性复杂度低得多。因此,该类... 详细信息
来源: 评论
完全安全匿名的身份型广播加密方案
收藏 引用
上海交通大学学报 2013年 第7期47卷 1103-1108页
作者: 孙瑾 胡予濮 西安理工大学应用数学系 西安710054 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071
针对现有的广播加密方案效率与安全性难以兼顾的事实,利用Waters双系统密码技术及混合阶群双线性运算的正交性,提出了一个双系统密码技术下的公钥匿名的身份型广播加密方案.该方案建立在标准模型下,具有尺寸固定的短的密文与密钥,更无... 详细信息
来源: 评论
无线移动网络跨可信域的直接匿名证明方案?
收藏 引用
软件学报 2013年 第5期 1260-1271页
作者: 杨力 马建峰 姜奇 西安电子科技大学 计算机学院,陕西 西安 710071 计算机网络与信息安全教育部重点实验室 西安电子科技大学,陕西 西安 710071 西安电子科技大学 计算机学院 陕西 西安710071
  基于信任委托的思想,提出一种移动环境下的跨可信域的直接匿名(direct anonymous attestation,简称DAA)证明方案,采用代理签名技术和直接匿名证明方法,实现对移动终端在多可信域之间漫游时的可信计算平台认证,并在认证过程中协商会... 详细信息
来源: 评论