咨询与建议

限定检索结果

文献类型

  • 588 篇 期刊文献
  • 129 篇 会议
  • 1 篇 成果

馆藏范围

  • 718 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 609 篇 工学
    • 373 篇 网络空间安全
    • 350 篇 计算机科学与技术...
    • 67 篇 信息与通信工程
    • 49 篇 仪器科学与技术
    • 45 篇 电子科学与技术(可...
    • 32 篇 软件工程
    • 19 篇 控制科学与工程
    • 13 篇 机械工程
    • 6 篇 材料科学与工程(可...
    • 4 篇 光学工程
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 2 篇 环境科学与工程(可...
    • 1 篇 力学(可授工学、理...
    • 1 篇 航空宇航科学与技...
    • 1 篇 安全科学与工程
    • 1 篇 公安技术
  • 121 篇 理学
    • 114 篇 数学
    • 3 篇 物理学
    • 2 篇 系统科学
    • 2 篇 科学技术史(分学科...
    • 1 篇 统计学(可授理学、...
  • 108 篇 管理学
    • 106 篇 管理科学与工程(可...
    • 2 篇 公共管理
    • 1 篇 工商管理
  • 67 篇 军事学
    • 67 篇 军队指挥学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 2 篇 教育学
    • 2 篇 教育学

主题

  • 49 篇 密码学
  • 30 篇 双线性对
  • 30 篇 可证明安全
  • 25 篇 流密码
  • 23 篇 无线传感器网络
  • 23 篇 秘密共享
  • 21 篇 布尔函数
  • 20 篇 认证
  • 20 篇 标准模型
  • 18 篇 数字签名
  • 18 篇 认证协议
  • 17 篇 网络安全
  • 16 篇 信息安全
  • 15 篇 密码分析
  • 15 篇 分组密码
  • 14 篇 安全
  • 14 篇 访问控制
  • 13 篇 群签名
  • 12 篇 叛逆者追踪
  • 12 篇 签密

机构

  • 703 篇 西安电子科技大学
  • 24 篇 武警工程学院
  • 22 篇 中国科学院研究生...
  • 22 篇 陕西师范大学
  • 21 篇 北京电子科技学院
  • 20 篇 计算机网络与信息...
  • 19 篇 兰州理工大学
  • 17 篇 西北工业大学
  • 14 篇 国家信息安全工程...
  • 12 篇 桂林电子科技大学
  • 10 篇 福建师范大学
  • 9 篇 西北师范大学
  • 9 篇 河北科技大学
  • 9 篇 信息工程大学
  • 9 篇 西安通信学院
  • 8 篇 西安理工大学
  • 8 篇 西安建筑科技大学
  • 7 篇 中国科学院软件研...
  • 7 篇 解放军信息工程大...
  • 7 篇 中国电子设备系统...

作者

  • 214 篇 马建峰
  • 159 篇 胡予濮
  • 65 篇 李晖
  • 48 篇 王育民
  • 45 篇 周利华
  • 44 篇 裴庆祺
  • 27 篇 杨波
  • 27 篇 张玉清
  • 26 篇 庞辽军
  • 26 篇 杨晓元
  • 24 篇 高军涛
  • 24 篇 冯涛
  • 23 篇 马文平
  • 21 篇 王保仓
  • 18 篇 张学军
  • 17 篇 王新梅
  • 17 篇 王琨
  • 17 篇 陈杰
  • 15 篇 李慧贤
  • 15 篇 沈玉龙

语言

  • 718 篇 中文
检索条件"机构=西安电子科技大学计算机网络信息安全教育部重点实验室"
718 条 记 录,以下是211-220 订阅
排序:
对一个公钥密码体制的连分式攻击算法
收藏 引用
计算机工程 2010年 第8期36卷 150-151,154页
作者: 王保仓 刘辉 胡予濮 西京学院工程技术系 西安710123 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 周口师范学院计算机科学系 周口466001
公钥密码是实现网络安全信息安全的重要技术之一,而传统的公钥密码算法速度较慢。为克服这一缺点,一些快速公钥密码算法被提出。对其中一个快速公钥密码算法的安全性进行分析,指出该算法的解密无须通过整数分解,使用连分数算法就可以... 详细信息
来源: 评论
公平交换签名方案
收藏 引用
中国科学:信息科学 2010年 第6期40卷 786-795页
作者: 刘景伟 孙蓉 郭庆燮 计算机网络与信息安全教育部重点实验室 西安电子科技大学 UWB无线通信研究中心 仁荷大学
本文提出一类新的公平交换签名方案(fair exchange signature scheme,FESS),该方案可以使参与双方以一种公平的方式交换数字签名.因为FESS所给出的是一种构造公平交换签名方案基本模型,所以它可以基于大多数现在已有的签名方案来实现,... 详细信息
来源: 评论
P2P网络信任管理研究综述
收藏 引用
计算机科学 2010年 第9期37卷 6-12页
作者: 张光华 张玉清 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 河北科技大学信息科学与工程学院 石家庄050000 中国科学院研究生院国家计算机网络入侵防范中心 北京100043
建立信任管理机制对于确保P2P网络中用户的利益,确定资源或者服务的有效性具有重要意义。阐明了P2P网络信任管理中的基本概念,剖析了P2P网络信任管理系统的基本组成及各个分中的关键问题,在此基础上介绍了P2P环境下的典型信任管理系统... 详细信息
来源: 评论
基于格的盲签名方案
收藏 引用
武汉大学学报(信息科学版) 2010年 第5期35卷 550-553页
作者: 王凤和 胡予濮 王春晓 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安市太白南路2号710071 泰山学院数学与系统科学学院 泰安市迎宾大道中段15号271021 山东建筑大学理学院 济南市凤鸣路2号250101
利用原像抽样函数,在整数格上设计了一个2轮盲签名方案,实现了消息对签名者的无条件盲性,在随机预言机模型下,基于格上最小整数解(SIS)问题的困难性假设,证明盲签名方案满足one-more不可伪造性。与Markus Rückert设计的格上基于原... 详细信息
来源: 评论
含3阶点椭圆曲线的同构类
收藏 引用
北京大学学报(自然科学版) 2010年 第5期46卷 699-703页
作者: 吴宏锋 冯荣权 王子龙 北方工业大学理学院 北京100041 北京大学数学科学学院 北京100871 西安电子科技大学 计算机网络与信息安全教育部重点实验室西安710071
研究了定义在有限域Fq上含3阶Fq-有理点的椭圆曲线簇的Fq-同构类和Fq-同构类,并给出了精确的计数公式。
来源: 评论
基于矩阵环上求根问题的数字签名算法
收藏 引用
武汉大学学报(理学版) 2010年 第2期56卷 203-206页
作者: 巨春飞 王保仓 陈志罡 西京学院工程技术系 陕西西安710123 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 浙江万里学院计算机与信息学院 浙江宁波315100
考虑定义在模数N的剩余类环上的矩阵所构成的矩阵环上的求根问题的困难性,本文设计了一个数字签名算法,证明了攻击者能够成功伪造一个签名当且仅当攻击者能够求解矩阵环上的求根问题.对矩阵环上的求根问题的困难性进行了分析,在一种特... 详细信息
来源: 评论
密码服务器运算资源可扩展管理研究
收藏 引用
电信科学 2010年 第8期26卷 86-89页
作者: 容晓峰 周利华 西安工业大学陕西省新型网络与检测控制工程实验室 西安710032 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071
资源的可扩展管理是集群式密码服务器设计中的关键问题。本文通过分析密码运算的特点,设置算法线程代理密码芯片的运算资源,并在系统管理层建立资源信息表、注册算法线程与管理层的通信句柄及对应算法资源的属性,使系统管理机可以通过... 详细信息
来源: 评论
信息安全与实践应用
收藏 引用
国际学术动态 2010年 第1期 22-23页
作者: 李小青 西安电子科技大学计算机网络与信息安全教育部重点实验室
2009年4月13—15日,第5届信息安全实践国际会议 (The 5th Information Security Practice and Experience Conference ISPEC2009)在陕西西安举行。本次会议是由西安电子科技大学计算机网络信息安全教育部重点实验室承办,教育部国... 详细信息
来源: 评论
抗物理攻击的TPM芯片改进设计
收藏 引用
武汉大学学报(理学版) 2010年 第2期56卷 143-146页
作者: 陈曦 杜海涛 李光松 马建峰 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 罗切斯特理工学院计算机工程系 罗切斯特纽约146235603 信息工程大学信息研究系 河南郑州450002
分析了目前可信计算平台中的设计缺陷,提出了一种简单有效的物理攻击.该攻击能绕过完整性度量对可信计算平台进行攻击.针对这种物理攻击,提出了基于信号完整性分析的TPM(trusted platform module)芯片改进设计方案.在TPM中增加模拟参数... 详细信息
来源: 评论
对适用于移动通信的代理签名方案的安全性分析
收藏 引用
中国科学:信息科学 2010年 第6期40卷 796-800页
作者: 李发根 SHIRASE Masaaki TAKAGI Tsuyoshi 电子科技大学计算机科学与工程学院 成都610054 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 日本公立函馆未来大学系统信息科学学院
在代理签名方案中,允许一个原始签名者把他的签名权利委托给一个称为代理签名者的人,然后代理签名者就可以代表原始签名者进行签名.Lu等(Science in China Series F-Information Sciences,2008,51(2):183-195)提出了两个适用于移动通信... 详细信息
来源: 评论