咨询与建议

限定检索结果

文献类型

  • 588 篇 期刊文献
  • 129 篇 会议
  • 1 篇 成果

馆藏范围

  • 718 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 609 篇 工学
    • 373 篇 网络空间安全
    • 350 篇 计算机科学与技术...
    • 67 篇 信息与通信工程
    • 49 篇 仪器科学与技术
    • 45 篇 电子科学与技术(可...
    • 32 篇 软件工程
    • 19 篇 控制科学与工程
    • 13 篇 机械工程
    • 6 篇 材料科学与工程(可...
    • 4 篇 光学工程
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 2 篇 环境科学与工程(可...
    • 1 篇 力学(可授工学、理...
    • 1 篇 航空宇航科学与技...
    • 1 篇 安全科学与工程
    • 1 篇 公安技术
  • 121 篇 理学
    • 114 篇 数学
    • 3 篇 物理学
    • 2 篇 系统科学
    • 2 篇 科学技术史(分学科...
    • 1 篇 统计学(可授理学、...
  • 108 篇 管理学
    • 106 篇 管理科学与工程(可...
    • 2 篇 公共管理
    • 1 篇 工商管理
  • 67 篇 军事学
    • 67 篇 军队指挥学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 2 篇 教育学
    • 2 篇 教育学

主题

  • 49 篇 密码学
  • 30 篇 双线性对
  • 30 篇 可证明安全
  • 25 篇 流密码
  • 23 篇 无线传感器网络
  • 23 篇 秘密共享
  • 21 篇 布尔函数
  • 20 篇 认证
  • 20 篇 标准模型
  • 18 篇 数字签名
  • 18 篇 认证协议
  • 17 篇 网络安全
  • 16 篇 信息安全
  • 15 篇 密码分析
  • 15 篇 分组密码
  • 14 篇 安全
  • 14 篇 访问控制
  • 13 篇 群签名
  • 12 篇 叛逆者追踪
  • 12 篇 签密

机构

  • 703 篇 西安电子科技大学
  • 24 篇 武警工程学院
  • 22 篇 中国科学院研究生...
  • 22 篇 陕西师范大学
  • 21 篇 北京电子科技学院
  • 20 篇 计算机网络与信息...
  • 19 篇 兰州理工大学
  • 17 篇 西北工业大学
  • 14 篇 国家信息安全工程...
  • 12 篇 桂林电子科技大学
  • 10 篇 福建师范大学
  • 9 篇 西北师范大学
  • 9 篇 河北科技大学
  • 9 篇 信息工程大学
  • 9 篇 西安通信学院
  • 8 篇 西安理工大学
  • 8 篇 西安建筑科技大学
  • 7 篇 中国科学院软件研...
  • 7 篇 解放军信息工程大...
  • 7 篇 中国电子设备系统...

作者

  • 214 篇 马建峰
  • 159 篇 胡予濮
  • 65 篇 李晖
  • 48 篇 王育民
  • 45 篇 周利华
  • 44 篇 裴庆祺
  • 27 篇 杨波
  • 27 篇 张玉清
  • 26 篇 庞辽军
  • 26 篇 杨晓元
  • 24 篇 高军涛
  • 24 篇 冯涛
  • 23 篇 马文平
  • 21 篇 王保仓
  • 18 篇 张学军
  • 17 篇 王新梅
  • 17 篇 王琨
  • 17 篇 陈杰
  • 15 篇 李慧贤
  • 15 篇 沈玉龙

语言

  • 718 篇 中文
检索条件"机构=西安电子科技大学计算机网络信息安全教育部重点实验室"
718 条 记 录,以下是371-380 订阅
排序:
标准模型下基于身份的可证安全门限签名方案
收藏 引用
西安电子科技大学学报 2008年 第1期35卷 81-86页
作者: 张乐友 胡予濮 刘振华 西安电子科技大学理学院 陕西西安710071 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
提出了一种标准模型下基于身份的(t,n)门限签名方案.该方案利用Gennaro新的分布式密钥生成协议的特点并结合双线性对性质,解决了以往门限签名方案中存在的可公开验证性和成员诚实性问题;密钥生成只需成员之间协商完成,故不需要可信中心... 详细信息
来源: 评论
适用于动态群组的密钥树平衡技术
收藏 引用
西安电子科技大学学报 2008年 第3期35卷 483-489页
作者: 王巍 马建峰 杨超 赵文红 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 西安电子科技大学理学院 陕西西安710071
在群组密钥管理中,基于密钥树的方法可以达到对数级别的密钥更新代价而被广泛采用.但随着群组成员的加入和离开,密钥树会变为不平衡的结构,这时需要对密钥树进行平衡操作.提出了一种适用于动态群组的改进的平衡密钥树.在对成员加入或离... 详细信息
来源: 评论
广义自缩序列的线性复杂度
收藏 引用
电子学报 2008年 第7期36卷 1373-1377页
作者: 董丽华 胡予濮 孙红波 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 北京电子科技学院 北京100010
周期与线性复杂度的稳定性是衡量周期序列伪随机性质的一个重要指标.本文在给出广义自缩序列的线性复杂度的上界之后,借助伽罗瓦域中的若干理论,分析了该类序列的线性复杂度的稳定性,包括广义自缩序列在单符号插入、删除变换和少量符号... 详细信息
来源: 评论
UC安全的移动卫星通信系统认证密钥交换协议
收藏 引用
宇航学报 2008年 第6期29卷 1959-1964页
作者: 冯涛 马建峰 兰州理工大学计算机与通信学院 兰州730050 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071
由于移动卫星和移动用户的计算、存储和通信能力有限,解决移动卫星通信系统的安全和保密问题面临许多困难。根据移动卫星通信系统的实际情况,分析了系统的安全需求,基于UC安全模型定义了移动卫星通信系统认证密钥交换协议的理想函数,该... 详细信息
来源: 评论
基于双线性变换的可证明安全的秘密共享方案
收藏 引用
通信学报 2008年 第10期29卷 45-50页
作者: 李慧贤 庞辽军 西北工业大学计算机学院 陕西西安710072 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
提出了利用双线性对构建可证明安全的秘密共享方案的新方法。首先,基于公钥密码体制的语义安全的标准定义,提出了适合秘密共享方案的语义安全定义。然后,提出了一个新的基于双线性对的门限秘密共享方案,并对其正确性、安全性和性能进行... 详细信息
来源: 评论
基于行为的访问控制模型及其行为管理
收藏 引用
电子学报 2008年 第10期36卷 1881-1890页
作者: 李凤华 王巍 马建峰 梁晓艳 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 北京电子科技学院研究生处 北京100070
访问控制模型是对信息资源进行授权决策的重要方法之一.首先给出了环境的定义,结合角色、时态和环境的概念,给出了行为的定义.在不同的信息系统中,行为可以用来综合角色、时态状态和环境状态的相关安全信息.然后介绍了行为、时态状态和... 详细信息
来源: 评论
基于多级别的一般存取结构可视密码方案
收藏 引用
哈尔滨工业大学学报 2008年 第12期40卷 2075-2077页
作者: 韩妍妍 胡予濮 何文才 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 北京电子科技学院科研工作处 北京100070
在一般存取结构的可视密码方案中引入了分级的概念,使得不同等级的用户可以获得不同的信息.在一般存取结构的基础上,通过构造属于不同等级的集合,最高级别的参与者集合可以直接恢复出秘密图像,而低级别的参与者只能通过与最高级别的参... 详细信息
来源: 评论
可验证秘密共享方案的设计与分析
收藏 引用
西安电子科技大学学报 2008年 第1期35卷 148-151页
作者: 李慧贤 蔡皖东 裴庆祺 西北工业大学计算机学院 陕西西安710072 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
针对现有多秘密共享体制不能预防参与者和秘密分发者之间的相互欺骗攻击问题,提出一种新的可验证的门限多秘密共享体制.该体制的安全性是基于Shamir的秘密共享体制和ECIES加密算法的安全性以及椭圆曲线离散对数问题的求解困难性.参与者... 详细信息
来源: 评论
标准模型下基于身份的可证安全签名方案
收藏 引用
武汉大学学报(信息科学版) 2008年 第10期33卷 1076-1079页
作者: 张乐友 胡予濮 西安电子科技大学应用数学系 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安市太白南路2号710071
在标准模型下设计高效可证明安全的签名方案具有现实意义。基于Waters和Paterson最近提出的签名方案,提出了两种有效的标准模型下的基于身份的签名方案:一种为(t,n)门限方案,在计算Diffie-Hell-man假设(CDH问题)下,方案被证明具有不可... 详细信息
来源: 评论
防御无线传感器网络Sybil攻击的新方法
收藏 引用
通信学报 2008年 第6期29卷 13-19页
作者: 冯涛 马建峰 兰州理工大学计算机与通信学院 甘肃兰州730050 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
在传感器网络中,Sybil攻击是一类主要的攻击手段。通过随机秘密信息预分配,利用节点身份证人确认机制,提出了防御传感器网络Sybil攻击的新方案并进行了综合性能分析。在新方案中,基于单向累加器建立了传感器网络节点秘密信息管理和分配... 详细信息
来源: 评论