咨询与建议

限定检索结果

文献类型

  • 588 篇 期刊文献
  • 129 篇 会议
  • 1 篇 成果

馆藏范围

  • 718 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 609 篇 工学
    • 373 篇 网络空间安全
    • 350 篇 计算机科学与技术...
    • 67 篇 信息与通信工程
    • 49 篇 仪器科学与技术
    • 45 篇 电子科学与技术(可...
    • 32 篇 软件工程
    • 19 篇 控制科学与工程
    • 13 篇 机械工程
    • 6 篇 材料科学与工程(可...
    • 4 篇 光学工程
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 2 篇 环境科学与工程(可...
    • 1 篇 力学(可授工学、理...
    • 1 篇 航空宇航科学与技...
    • 1 篇 安全科学与工程
    • 1 篇 公安技术
  • 121 篇 理学
    • 114 篇 数学
    • 3 篇 物理学
    • 2 篇 系统科学
    • 2 篇 科学技术史(分学科...
    • 1 篇 统计学(可授理学、...
  • 108 篇 管理学
    • 106 篇 管理科学与工程(可...
    • 2 篇 公共管理
    • 1 篇 工商管理
  • 67 篇 军事学
    • 67 篇 军队指挥学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 2 篇 教育学
    • 2 篇 教育学

主题

  • 49 篇 密码学
  • 30 篇 双线性对
  • 30 篇 可证明安全
  • 25 篇 流密码
  • 23 篇 无线传感器网络
  • 23 篇 秘密共享
  • 21 篇 布尔函数
  • 20 篇 认证
  • 20 篇 标准模型
  • 18 篇 数字签名
  • 18 篇 认证协议
  • 17 篇 网络安全
  • 16 篇 信息安全
  • 15 篇 密码分析
  • 15 篇 分组密码
  • 14 篇 安全
  • 14 篇 访问控制
  • 13 篇 群签名
  • 12 篇 叛逆者追踪
  • 12 篇 签密

机构

  • 703 篇 西安电子科技大学
  • 24 篇 武警工程学院
  • 22 篇 中国科学院研究生...
  • 22 篇 陕西师范大学
  • 21 篇 北京电子科技学院
  • 20 篇 计算机网络与信息...
  • 19 篇 兰州理工大学
  • 17 篇 西北工业大学
  • 14 篇 国家信息安全工程...
  • 12 篇 桂林电子科技大学
  • 10 篇 福建师范大学
  • 9 篇 西北师范大学
  • 9 篇 河北科技大学
  • 9 篇 信息工程大学
  • 9 篇 西安通信学院
  • 8 篇 西安理工大学
  • 8 篇 西安建筑科技大学
  • 7 篇 中国科学院软件研...
  • 7 篇 解放军信息工程大...
  • 7 篇 中国电子设备系统...

作者

  • 214 篇 马建峰
  • 159 篇 胡予濮
  • 65 篇 李晖
  • 48 篇 王育民
  • 45 篇 周利华
  • 44 篇 裴庆祺
  • 27 篇 杨波
  • 27 篇 张玉清
  • 26 篇 庞辽军
  • 26 篇 杨晓元
  • 24 篇 高军涛
  • 24 篇 冯涛
  • 23 篇 马文平
  • 21 篇 王保仓
  • 18 篇 张学军
  • 17 篇 王新梅
  • 17 篇 王琨
  • 17 篇 陈杰
  • 15 篇 李慧贤
  • 15 篇 沈玉龙

语言

  • 718 篇 中文
检索条件"机构=西安电子科技大学计算机网络信息安全教育部重点实验室"
718 条 记 录,以下是271-280 订阅
排序:
高效的匿名的基于口令的认证密钥协商协议
收藏 引用
通信学报 2009年 第4期30卷 17-20页
作者: 谭示崇 庞辽军 苏万力 王育民 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
基于口令的密钥协商协议可以为网络上仅共享一个口令的通信双方建立会话密钥。提出了一个基于口令的认证密钥协商协议,并且对所提出的协议安全性进行了分析,分析结果表明该协议在计算性Diffie-Hellman假设下,可以抵抗字典攻击。该协议... 详细信息
来源: 评论
可证明安全的多信任域认证密钥协商协议
收藏 引用
华中科技大学学报(自然科学版) 2009年 第5期37卷 53-56页
作者: 朱辉 李晖 王育民 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
为解决采用基于证书认证方式的网络用户与采用基于身份认证方式的网络用户之间相互认证的问题,利用对称加密、数字签名和消息认证码等技术,首先构造一个认证链路模型下会话密钥安全的认证协议,然后设计消息认证器把该协议转换成非认证... 详细信息
来源: 评论
P2P网络中基于模糊推理的信任综合评判
收藏 引用
通信学报 2009年 第8期30卷 124-130页
作者: 权义宁 胡予濮 李新社 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 西安电子科技大学计算机学院 陕西西安710071
针对P2P网络环境下实体之间的信任关系存在模糊性的特点,以模糊推理理论为基础,给出了一种基于信任的模糊命题演算的演绎系统,建立了P2P网络环境下的一种基于三I模糊推理算法的信任推荐和信任评价模型。模型中,对基于信任的多条推荐规... 详细信息
来源: 评论
用逻辑方法验证移动AdHoc网络协议
用逻辑方法验证移动AdHoc网络协议
收藏 引用
第七届全国计算机支持的协同工作学术会议暨第五届全国智能信息网络学术会议
作者: 郭显 冯涛 袁占亭 马建峰 兰州理工大学电气工程与信息工程学院 兰州 730050 兰州理工大学计算机与通信学院 兰州 730050 甘肃联合大学电子信息工程学院兰州 730010 兰州理工大学计算机与通信学院 兰州 730050 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安 710071 兰州理工大学电气工程与信息工程学院 兰州 730050 兰州理工大学计算机与通信学院 兰州 730050 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安 710071
针对移动Ad Hoc网络节点移动和无线广播通信特征,引入移动算子和广播算子,扩展形式逻辑LS2,提出了建模和分析移动Ad Hoc网络安全系统的逻辑ELS2. ELS2 把网络模型化为不同位置上执行程序的线程复合,把攻击者模型化为与协议参与方并... 详细信息
来源: 评论
可证明安全的MANET按需源路由协议分析
收藏 引用
通信学报 2009年 第1期30卷 38-44页
作者: 毛立强 马建峰 李兴华 西安电子科技大学计算机学院 陕西西安710071 计算机网络与信息安全教育部重点实验室 陕西西安710071
对MANET安全按需源路由协议的一种形式化分析模型进行了深入分析,指出其中存在的合并相邻敌手节点等不合理操作以及该模型下endairA协议安全性证明过程中的错误,并给出了一种针对endairA协议的隐蔽信道攻击,表明该协议即使在其安全分析... 详细信息
来源: 评论
高非线性度三次齐次Plateaued函数
收藏 引用
北京邮电大学学报 2009年 第1期32卷 81-84页
作者: 张凤荣 谢敏 马华 胡予濮 西安电子科技大学理学院 西安710071 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071
对一类三次plateaued函数进行了研究,证明了该函数具有高非线性度且没有线性结构.同时借助对称矩阵给出了该函数和三次齐次plateaued函数等价的条件,并给出了构造该三次齐次plateaued函数的具体方法.
来源: 评论
对具有高代数免疫度布尔函数的新型代数攻击
收藏 引用
西安电子科技大学学报 2009年 第4期36卷 702-707页
作者: 李雪莲 胡予濮 西安电子科技大学理学院 陕西西安710071 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
代数免疫度是衡量布尔函数抵抗代数攻击的重要性能指标,具有低代数免疫度的布尔函数是不能抵抗代数攻击的.利用分拆布尔函数的方法证明了如下结论:(1)对于对称布尔函数,即使它们具有高代数免疫度,如果使用不当仍然不能抵抗新型代数攻击;... 详细信息
来源: 评论
新的标准模型下基于身份的环签名方案
收藏 引用
电子信息学报 2009年 第7期31卷 1727-1731页
作者: 刘振华 胡予濮 牟宁波 马华 西安电子科技大学应用数学系 西安710071 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071
该文提出了一种新的基于身份的环签名方案,并在标准模型下证明其能抵抗签名伪造攻击,且具有无条件匿名性。与现有标准模型下基于身份的环签名方案相比,新方案具有更短的公开参数,对于n个成员的环,签名长度只有n+1个群元素,签名验证需要... 详细信息
来源: 评论
标准模型下一种新的基于身份的分级加密方案
收藏 引用
电子信息学报 2009年 第4期31卷 937-941页
作者: 张乐友 胡予濮 吴青 西安电子科技大学应用数学系 西安710071 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071
该文给出了一种新的基于身份的分级加密方案,在标准模型下,证明了该方案是推广selective-ID安全的。在判定BDHI假设下,该方案可以抗选择明文攻击(CPA)。另外,作为文中方案的推广应用,基于Waters方案及其变形方案,提出了一种标准模型下... 详细信息
来源: 评论
42轮SHACAL-2新的相关密钥矩形攻击
收藏 引用
通信学报 2009年 第1期30卷 7-11,17页
作者: 韦永壮 胡予濮 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 桂林电子科技大学信息与通信学院 广西桂林541004
利用SHACAL-2密码算法轮变换的特点,构造了一个新型的34轮区分器。基于该区分器和分密钥分别猜测的技术,针对40轮、42轮简化SHACAL-2分别给出了新的攻击方法。研究结果表明:利用2个相关密钥,对40轮SHACAL-2进行相关密钥矩形攻击其数... 详细信息
来源: 评论