咨询与建议

限定检索结果

文献类型

  • 588 篇 期刊文献
  • 129 篇 会议
  • 1 篇 成果

馆藏范围

  • 718 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 609 篇 工学
    • 373 篇 网络空间安全
    • 350 篇 计算机科学与技术...
    • 67 篇 信息与通信工程
    • 49 篇 仪器科学与技术
    • 45 篇 电子科学与技术(可...
    • 32 篇 软件工程
    • 19 篇 控制科学与工程
    • 13 篇 机械工程
    • 6 篇 材料科学与工程(可...
    • 4 篇 光学工程
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 2 篇 环境科学与工程(可...
    • 1 篇 力学(可授工学、理...
    • 1 篇 航空宇航科学与技...
    • 1 篇 安全科学与工程
    • 1 篇 公安技术
  • 121 篇 理学
    • 114 篇 数学
    • 3 篇 物理学
    • 2 篇 系统科学
    • 2 篇 科学技术史(分学科...
    • 1 篇 统计学(可授理学、...
  • 108 篇 管理学
    • 106 篇 管理科学与工程(可...
    • 2 篇 公共管理
    • 1 篇 工商管理
  • 67 篇 军事学
    • 67 篇 军队指挥学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 2 篇 教育学
    • 2 篇 教育学

主题

  • 49 篇 密码学
  • 30 篇 双线性对
  • 30 篇 可证明安全
  • 25 篇 流密码
  • 23 篇 无线传感器网络
  • 23 篇 秘密共享
  • 21 篇 布尔函数
  • 20 篇 认证
  • 20 篇 标准模型
  • 18 篇 数字签名
  • 18 篇 认证协议
  • 17 篇 网络安全
  • 16 篇 信息安全
  • 15 篇 密码分析
  • 15 篇 分组密码
  • 14 篇 安全
  • 14 篇 访问控制
  • 13 篇 群签名
  • 12 篇 叛逆者追踪
  • 12 篇 签密

机构

  • 703 篇 西安电子科技大学
  • 24 篇 武警工程学院
  • 22 篇 中国科学院研究生...
  • 22 篇 陕西师范大学
  • 21 篇 北京电子科技学院
  • 20 篇 计算机网络与信息...
  • 19 篇 兰州理工大学
  • 17 篇 西北工业大学
  • 14 篇 国家信息安全工程...
  • 12 篇 桂林电子科技大学
  • 10 篇 福建师范大学
  • 9 篇 西北师范大学
  • 9 篇 河北科技大学
  • 9 篇 信息工程大学
  • 9 篇 西安通信学院
  • 8 篇 西安理工大学
  • 8 篇 西安建筑科技大学
  • 7 篇 中国科学院软件研...
  • 7 篇 解放军信息工程大...
  • 7 篇 中国电子设备系统...

作者

  • 214 篇 马建峰
  • 159 篇 胡予濮
  • 65 篇 李晖
  • 48 篇 王育民
  • 45 篇 周利华
  • 44 篇 裴庆祺
  • 27 篇 杨波
  • 27 篇 张玉清
  • 26 篇 庞辽军
  • 26 篇 杨晓元
  • 24 篇 高军涛
  • 24 篇 冯涛
  • 23 篇 马文平
  • 21 篇 王保仓
  • 18 篇 张学军
  • 17 篇 王新梅
  • 17 篇 王琨
  • 17 篇 陈杰
  • 15 篇 李慧贤
  • 15 篇 沈玉龙

语言

  • 718 篇 中文
检索条件"机构=西安电子科技大学计算机网络信息安全教育部重点实验室"
718 条 记 录,以下是141-150 订阅
排序:
可证明安全的智能移动终端私钥保护方案
可证明安全的智能移动终端私钥保护方案
收藏 引用
第四届中国计算机网络信息安全学术会议(CCNIS2011)
作者: 马骏 马建峰 郭渊博 西安电子科技大学 计算机网络与信息安全教育部重点实验室,陕西 西安 710071 解放军信息工程大学电子技术学院,河南 郑州 450004 西安电子科技大学 计算机网络与信息安全教育部重点实验室,陕西 西安 710071 解放军信息工程大学电子技术学院,河南 郑州 450004
提出一种可证明安全的智能移动终端私钥保护方案,通过口令保护、密钥分割、与服务器交互,动态获取用户私钥。与其它方案相比,该方案的优势在于:(1)减少了智能移动终端的计算量和存储量,简化了交互过程参数的设置;(2)将时间同... 详细信息
来源: 评论
具有最大代数免疫度的布尔函数的扩展代数免疫度
具有最大代数免疫度的布尔函数的扩展代数免疫度
收藏 引用
第9届博士生学术年会
作者: 伍高飞 张玉清 田叶 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 中国科学院研究生院国家计算机网络入侵防范中心 北京100049
本文对布尔函数的扩展代数免疫度进行了研究。首先得出扩展代数免疫度不具有仿射不变性;然后给出一类达到最大扩展代数免疫度的布尔函数,以前的一些函数可以看成是这类函数的特例;接着分析了具有最大代数免疫度的对称布尔函数的扩展代... 详细信息
来源: 评论
点击劫持漏洞攻防技术研究
收藏 引用
信息网络安全 2011年 第7期 16-19页
作者: 王剑 张玉清 西安电子科技大学网络与信息安全教育部重点实验室 陕西西安710071 中国科学院研究生院国家计算机网络入侵防范中心 北京100049
文章详细分析了点击劫持漏洞产生原理、漏洞利用以及漏洞防御方法等,针对Frame Busting攻击防御方法,进行了全面分析研究,最后给出点击劫持漏洞发展趋势。
来源: 评论
基于理想格的适应性选择密文安全公钥加密方案
基于理想格的适应性选择密文安全公钥加密方案
收藏 引用
中国密码学会2011年会
作者: 杨晓元 张敏情 吴立强 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安710086 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安710086
安全高效的新型公钥加密算法是密码学研究的重要课题.文中提出了一种改进的理想格上陷门生成方法;并进一步结合R-LWE加密算法和理想格上强不可伪造一次签名工具,在标准模型下设计了一个适应性选择密文攻击(CCA)安全的公钥加密方案.新方... 详细信息
来源: 评论
基于理想格的适应性选择密文安全公钥加密方案
基于理想格的适应性选择密文安全公钥加密方案
收藏 引用
第四届中国计算机网络信息安全学术会议(CCNIS2011)
作者: 杨晓元 吴立强 张敏情 魏立线 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安710086 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安 710071 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安710086
安全高效的新型公钥加密算法是密码学研究的重要课题。文中提出了一种改进的理想格上陷门生成方法;并进一步结合R-LWE 加密算法和理想格上强不可伪造一次签名工具,在标准模型下设计了一个适应性选择密文攻击(CCA)安全的公钥加密方案。... 详细信息
来源: 评论
不使用双线性对的无证书签密方案
收藏 引用
计算机研究与发展 2010年 第9期47卷 1587-1594页
作者: 朱辉 李晖 王育民 计算机网络与信息安全教育部重点实验室(西安电子科技大学) 西安710071
签密能够在一个合理的逻辑步骤内同时完成对信息的数字签名和公钥加密,其计算量和通信成本均大幅低于传统的"先签名后加密",基于离散对数提出了一种不使用双线性对的无证书签密方案,并在随机预言机模型下给出了安全性证明,在... 详细信息
来源: 评论
编码感知多跳无线网络安全路由协议
编码感知多跳无线网络安全路由协议
收藏 引用
第四届中国计算机网络信息安全学术会议(CCNIS2011)
作者: 郭显 冯涛 袁占亭 兰州理工大学 计算机与通信学院 甘肃 兰州 730050 兰州理工大学 计算机与通信学院 甘肃 兰州 730050 西安电子科技大学 计算机网络与信息安全教育部重点实验室 陕西 西安 710071
分析了网络编码系统DCAR“编码+路由”发现过程存在的安全问题,提出了适用于编码感知安全路由协议的安全目标,设计了基于网络编码系统DCAR的编码感知安全路由协议DCASR,DCASR 协议利用密码学机制保证可信路由建立和正确编码机会发现... 详细信息
来源: 评论
利用信任模型构建安全路由协议
收藏 引用
北京邮电大学学报 2010年 第3期33卷 48-51页
作者: 余旺科 马文平 严亚俊 杨元原 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071
为在没有固定基站或中心节点的移动Ad Hoc网络中实现身份认证机制,提出了一种无需任何信任第3方认证服务器的动态信任模型.在该模型中,邻居节点间通过相互认证来建立路由信息.利用该动态信任模型组建了一个可信任的Ad Hoc网络.分析结果... 详细信息
来源: 评论
布尔函数的代数攻击
收藏 引用
电子科技大学学报 2010年 第6期39卷 831-834页
作者: 杨文峰 胡予濮 高军涛 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071
基于代数攻击,提出了一种已知分真值表还原整个布尔函数的方法。对于n元d次布尔函数,该方法的空间复杂度和数据复杂度均为O(N),计算复杂度为O(N3),其中N=1+Cn1+C n2++C nd。由复杂度可知,所求密码函数的代数次数越低,该方法的有效性... 详细信息
来源: 评论
对比特搜索生成器的猜测确定攻击
收藏 引用
电子信息学报 2010年 第12期32卷 2925-2929页
作者: 贾艳艳 胡予濮 高军涛 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071
针对具有低重量反馈多项式的比特搜索生成器(BSG),利用猜测确定攻击的思想提出了一种快速密钥恢复攻击。该算法基于BSG序列的差分构造特点,首先由截获的密钥流恢复出候选差分序列,然后用反馈多项式对候选差分序列进行校验,以此减少需要... 详细信息
来源: 评论