咨询与建议

限定检索结果

文献类型

  • 588 篇 期刊文献
  • 129 篇 会议
  • 1 篇 成果

馆藏范围

  • 718 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 609 篇 工学
    • 373 篇 网络空间安全
    • 350 篇 计算机科学与技术...
    • 67 篇 信息与通信工程
    • 49 篇 仪器科学与技术
    • 45 篇 电子科学与技术(可...
    • 32 篇 软件工程
    • 19 篇 控制科学与工程
    • 13 篇 机械工程
    • 6 篇 材料科学与工程(可...
    • 4 篇 光学工程
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 2 篇 环境科学与工程(可...
    • 1 篇 力学(可授工学、理...
    • 1 篇 航空宇航科学与技...
    • 1 篇 安全科学与工程
    • 1 篇 公安技术
  • 121 篇 理学
    • 114 篇 数学
    • 3 篇 物理学
    • 2 篇 系统科学
    • 2 篇 科学技术史(分学科...
    • 1 篇 统计学(可授理学、...
  • 108 篇 管理学
    • 106 篇 管理科学与工程(可...
    • 2 篇 公共管理
    • 1 篇 工商管理
  • 67 篇 军事学
    • 67 篇 军队指挥学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 2 篇 教育学
    • 2 篇 教育学

主题

  • 49 篇 密码学
  • 30 篇 双线性对
  • 30 篇 可证明安全
  • 25 篇 流密码
  • 23 篇 无线传感器网络
  • 23 篇 秘密共享
  • 21 篇 布尔函数
  • 20 篇 认证
  • 20 篇 标准模型
  • 18 篇 数字签名
  • 18 篇 认证协议
  • 17 篇 网络安全
  • 16 篇 信息安全
  • 15 篇 密码分析
  • 15 篇 分组密码
  • 14 篇 安全
  • 14 篇 访问控制
  • 13 篇 群签名
  • 12 篇 叛逆者追踪
  • 12 篇 签密

机构

  • 703 篇 西安电子科技大学
  • 24 篇 武警工程学院
  • 22 篇 中国科学院研究生...
  • 22 篇 陕西师范大学
  • 21 篇 北京电子科技学院
  • 20 篇 计算机网络与信息...
  • 19 篇 兰州理工大学
  • 17 篇 西北工业大学
  • 14 篇 国家信息安全工程...
  • 12 篇 桂林电子科技大学
  • 10 篇 福建师范大学
  • 9 篇 西北师范大学
  • 9 篇 河北科技大学
  • 9 篇 信息工程大学
  • 9 篇 西安通信学院
  • 8 篇 西安理工大学
  • 8 篇 西安建筑科技大学
  • 7 篇 中国科学院软件研...
  • 7 篇 解放军信息工程大...
  • 7 篇 中国电子设备系统...

作者

  • 214 篇 马建峰
  • 159 篇 胡予濮
  • 65 篇 李晖
  • 48 篇 王育民
  • 45 篇 周利华
  • 44 篇 裴庆祺
  • 27 篇 杨波
  • 27 篇 张玉清
  • 26 篇 庞辽军
  • 26 篇 杨晓元
  • 24 篇 高军涛
  • 24 篇 冯涛
  • 23 篇 马文平
  • 21 篇 王保仓
  • 18 篇 张学军
  • 17 篇 王新梅
  • 17 篇 王琨
  • 17 篇 陈杰
  • 15 篇 李慧贤
  • 15 篇 沈玉龙

语言

  • 718 篇 中文
检索条件"机构=西安电子科技大学计算机网络信息安全教育部重点实验室"
718 条 记 录,以下是31-40 订阅
排序:
完全安全的基于属性的广播加密方案
收藏 引用
西安电子科技大学学报 2012年 第4期39卷 23-28,154页
作者: 孙瑾 胡予濮 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 西安理工大学理学院数学系 陕西西安710054
针对现有的广播加密方案效率与安全性难以兼顾的事实,利用Waters双系统密码技术及基于属性的密码系统,提出一个双系统密码技术下的基于属性的广播加密方案.该方案建立在标准模型下,通过对混合阶群双线性运算的正交性和向量属性的运用,... 详细信息
来源: 评论
协议组合逻辑安全的4G无线网络接入认证方案
收藏 引用
通信学报 2012年 第4期33卷 77-84页
作者: 王丽丽 冯涛 马建峰 兰州理工大学计算机与通信学院 甘肃兰州730050 福建师范大学网络安全与密码技术重点实验室 福建福州350007 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
针对4G无线网络中移动终端的接入认证问题,基于自证实公钥系统设计了新的安全接入认证方案,并运用协议演绎系统演示了该方案形成的过程和步骤,用协议组合逻辑对该方案的安全属性进行了形式化证明。通过安全性证明和综合分析,表明该方案... 详细信息
来源: 评论
可证明安全的无中心授权的多授权属性签名
收藏 引用
电子科技大学学报 2012年 第4期41卷 552-556页
作者: 孙昌霞 马文平 陈和风 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 河南农业大学信息与管理科学学院 郑州450002
设计了无需中心授权机构的多授权签名方案,将用户的多个属性由不同的授权机构分别管理。与往常的多授权机构密码体制不同,不需要一个可信的中心授权机构来管理和约束多个授权机构,而是可信授权机构的数量达到一定值就能保证整个系统的... 详细信息
来源: 评论
不同周期的P元m序列之间的互相关性质
收藏 引用
西安电子科技大学学报 2012年 第5期39卷 30-34,41页
作者: 孙玉花 李晖 闫统江 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 中国科学院软件研究所信息安全重点实验室 北京100049 中国石油大学(华东)理学院 山东青岛266555
基于Ness和Helleseth等人对二元不同周期的m序列之间的互相关函数的研究,研究了不同周期的p元m序列之间的互相关性质,给出了周期为p2 m-1和pm-1的m序列之间的互相关函数所满足的方程,同时证明了当p等于3时,互相关函数至少是3个值的。
来源: 评论
地理位置路由中基于信任的安全模型
收藏 引用
北京理工大学学报 2012年 第5期32卷 503-507页
作者: 张光华 黄莉静 田立勤 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 河北科技大学信息科学与工程学院 河北石家庄050000 华北科技学院计算机系 北京101601
针对无线传感器网络中地理位置路由易于受到的虚假路由信息、选择性转发、女巫等多重安全威胁,提出一种基于信任的多重攻击防御安全模型.考虑传感器节点资源受限的特性,通过一定时间内数据报的确认信息代替耗能的监听机制,使用Dirichle... 详细信息
来源: 评论
空间数据系统的一种安全解决方案
收藏 引用
载人航天 2012年 第2期18卷 75-80页
作者: 张应辉 李晖 朱辉 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071
信息安全是空间数据系统工程实施中需要解决的重要问题之一。通过总结已有的加密算法和认证算法,分析和比较分组密码的基本运行模式,结合空间数据系统的特点和要求,给出了各种运行模式的选用原则,提出了针对空间数据系统的安全解决方案... 详细信息
来源: 评论
编码感知多跳无线网络安全路由协议
收藏 引用
通信学报 2012年 第6期33卷 133-142页
作者: 郭显 冯涛 袁占亭 兰州理工大学计算机与通信学院 甘肃兰州730050 甘肃联合大学电子信息工程学院 甘肃兰州730010 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
分析了网络编码系统DCAR"编码+路由"发现过程存在的安全问题,提出了适用于编码感知安全路由协议的安全目标,设计了基于DCAR的编码感知安全路由协议DCASR,DCASR协议利用密码学机制保证可信路由建立和正确编码机会发现。为建模... 详细信息
来源: 评论
机会网络中基于社会属性的按需密钥管理方案
收藏 引用
通信学报 2012年 第12期33卷 93-99页
作者: 陈曦 李光松 田有亮 马建峰 西安电子科技大学 计算机网络与信息安全教育部重点实验室 陕西 西安 710071 中国电子科技集团公司第二十研究所 陕西 西安 710068 解放军信息工程大学 信息工程学院 河南 郑州 450002
针对机会网络的间歇性连通、快速移动、自组织管理等特征,提出了基于社会属性的按需密钥管理方案.首先利用基于身份的门限签名方案,实现了节点社会属性的自认证.随后结合机会网络的路由特性,节点之间根据社会属性匹配度有选择地颁发身... 详细信息
来源: 评论
访问控制模型研究进展及发展趋势
收藏 引用
电子学报 2012年 第4期40卷 805-813页
作者: 李凤华 苏铓 史国振 马建峰 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 中国科学院信息工程研究所 北京100195 北京电子科技学院电子信息工程系 北京100070
访问控制的任务是保证信息资源不被非法使用和访问,冲突检测与消解主要解决不同信息系统安全策略不统一的问题.随着计算机网络通信技术的发展,先后出现了自主访问控制模型、强制访问控制模型、基于角色的访问控制模型、基于任务的访... 详细信息
来源: 评论
Maiorana-McFarland's Bent函数零化子空间维数
收藏 引用
计算机研究与发展 2012年 第6期49卷 1243-1247页
作者: 张凤荣 胡予濮 马华 谢敏 周宇 中国矿业大学计算机科学与技术学院 江苏徐州221116 计算机网络与信息安全教育部重点实验室(西安电子科技大学) 西安710071 西安电子科技大学理学院 西安710071 中国电子科技集团公司第三十研究所保密通信重点实验室 成都610041
在流密码和分组密码的设计中,所用布尔函数应该具有好的密码学性质来抵抗已知的各种有效攻击.布尔函数的低次零化子空间维数与其补函数低次零化子空间维数之和是评价该函数抵抗代数攻击能力的一个重要参数.根据Maiorana-McFarlands(M-... 详细信息
来源: 评论