咨询与建议

限定检索结果

文献类型

  • 588 篇 期刊文献
  • 129 篇 会议
  • 1 篇 成果

馆藏范围

  • 718 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 609 篇 工学
    • 373 篇 网络空间安全
    • 350 篇 计算机科学与技术...
    • 67 篇 信息与通信工程
    • 49 篇 仪器科学与技术
    • 45 篇 电子科学与技术(可...
    • 32 篇 软件工程
    • 19 篇 控制科学与工程
    • 13 篇 机械工程
    • 6 篇 材料科学与工程(可...
    • 4 篇 光学工程
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 2 篇 环境科学与工程(可...
    • 1 篇 力学(可授工学、理...
    • 1 篇 航空宇航科学与技...
    • 1 篇 安全科学与工程
    • 1 篇 公安技术
  • 121 篇 理学
    • 114 篇 数学
    • 3 篇 物理学
    • 2 篇 系统科学
    • 2 篇 科学技术史(分学科...
    • 1 篇 统计学(可授理学、...
  • 108 篇 管理学
    • 106 篇 管理科学与工程(可...
    • 2 篇 公共管理
    • 1 篇 工商管理
  • 67 篇 军事学
    • 67 篇 军队指挥学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 2 篇 教育学
    • 2 篇 教育学

主题

  • 49 篇 密码学
  • 30 篇 双线性对
  • 30 篇 可证明安全
  • 25 篇 流密码
  • 23 篇 无线传感器网络
  • 23 篇 秘密共享
  • 21 篇 布尔函数
  • 20 篇 认证
  • 20 篇 标准模型
  • 18 篇 数字签名
  • 18 篇 认证协议
  • 17 篇 网络安全
  • 16 篇 信息安全
  • 15 篇 密码分析
  • 15 篇 分组密码
  • 14 篇 安全
  • 14 篇 访问控制
  • 13 篇 群签名
  • 12 篇 叛逆者追踪
  • 12 篇 签密

机构

  • 703 篇 西安电子科技大学
  • 24 篇 武警工程学院
  • 22 篇 中国科学院研究生...
  • 22 篇 陕西师范大学
  • 21 篇 北京电子科技学院
  • 20 篇 计算机网络与信息...
  • 19 篇 兰州理工大学
  • 17 篇 西北工业大学
  • 14 篇 国家信息安全工程...
  • 12 篇 桂林电子科技大学
  • 10 篇 福建师范大学
  • 9 篇 西北师范大学
  • 9 篇 河北科技大学
  • 9 篇 信息工程大学
  • 9 篇 西安通信学院
  • 8 篇 西安理工大学
  • 8 篇 西安建筑科技大学
  • 7 篇 中国科学院软件研...
  • 7 篇 解放军信息工程大...
  • 7 篇 中国电子设备系统...

作者

  • 214 篇 马建峰
  • 159 篇 胡予濮
  • 65 篇 李晖
  • 48 篇 王育民
  • 45 篇 周利华
  • 44 篇 裴庆祺
  • 27 篇 杨波
  • 27 篇 张玉清
  • 26 篇 庞辽军
  • 26 篇 杨晓元
  • 24 篇 高军涛
  • 24 篇 冯涛
  • 23 篇 马文平
  • 21 篇 王保仓
  • 18 篇 张学军
  • 17 篇 王新梅
  • 17 篇 王琨
  • 17 篇 陈杰
  • 15 篇 李慧贤
  • 15 篇 沈玉龙

语言

  • 718 篇 中文
检索条件"机构=西安电子科技大学计算机网络信息安全教育部重点实验室"
718 条 记 录,以下是391-400 订阅
排序:
Security analysis of newly ameliorated WAPI protocol
收藏 引用
Journal of Southeast University(English Edition) 2008年 第1期24卷 25-28页
作者: 庞辽军 李慧贤 王育民 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 西北工业大学计算机学院 西安710072
Based on thorough researches on the Chinese wireless local area network (WLAN) security standard, i. e., WLAN authentication and privacy infrastructure (WAPI), the security of the authentication access process is ... 详细信息
来源: 评论
基于字的流密码Dragon的分析
收藏 引用
计算机工程 2008年 第20期34卷 146-148页
作者: 李媛 仵丽花 胡予濮 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071
研究一种新型的流密码——Dragon。Dragon使用了非线性反馈移位寄存器(NLFSR)和S盒,密钥长度是可变的128bit或256bit。探讨了Dragon的设计原理,从内结构角度分析讨论其安全性,指出Dragon对暴力攻击和TMD攻击是安全的,同时构造了Drago... 详细信息
来源: 评论
利用诱骗信号方案进行实用的量子密钥分发
收藏 引用
量子光学学报 2008年 第1期14卷 24-29页
作者: 邹佩琳 李晖 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
真实量子密钥分发系统中不完善的单光子源和信道损耗的存在,使得现有基于弱相干态的量子密码实验在分束攻击下并不安全,诱骗信号方案能实现基于现有技术绝对安全的量子密钥分发,并能有效提高密钥分发率和安全传输距离,因此成为近年来量... 详细信息
来源: 评论
针对AES的基于时间的缓存攻击
收藏 引用
计算机工程 2008年 第17期34卷 141-143页
作者: 李波 胡予濮 钟名富 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071
基于时间的缓存攻击是指通过分析处理器中算法的不同执行时间来恢复密钥的攻击。该文分析针对AES的时间驱动缓存攻击,给出一种改进的攻击,它可以应用于大多数的AES实现软件。在PentiumⅢ,OpenSSL v.0.9.8.(a)和Miracl环境下的实验发现,... 详细信息
来源: 评论
基于WOWA-FCM的复合攻击检测模型
收藏 引用
四川大学学报(工程科学版) 2008年 第1期40卷 122-126页
作者: 吕镇邦 周利华 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
为有效处理复合攻击检测中的诸多不确定性及复杂性因素,提出了基于WOWA-FCM的复合攻击检测模型。WOWA-FCM检测模型从攻击意图分析的角度,利用模糊认知图(Fuzzy Cognitive Maps,FCM)对初级入侵警报进行因果关联;并结合脆弱性知识与系统... 详细信息
来源: 评论
一种容忍攻击的传感器网络节点定位算法
收藏 引用
武汉理工大学学报 2008年 第7期30卷 111-115页
作者: 叶阿勇 马建峰 西安电子科技大学计算机网络与信息安全教育部重点实验室
针对无线传感器网络中定位系统存在脆弱性的问题,提出一种容忍攻击的安全定位算法AtLoc。以方差的无偏估计为安全性检验依据,采用随机方法找出一个最小安全参照集,在此基础上,利用基于最小安全参照集的预测残差为依据逐个检查剩余参照... 详细信息
来源: 评论
Fast and secure elliptic curve scalar multiplication algorithm based on special addition chains
收藏 引用
Journal of Southeast University(English Edition) 2008年 第1期24卷 29-32页
作者: 刘双根 胡予濮 西安电子科技大学计算机网络与信息安全教育部重点实验室 江西师范大学计算机信息工程学院 南昌330022
To resist the side chaimel attacks of elliptic curve cryptography, a new fast and secure point multiplication algorithm is proposed. The algorithm is based on a particular kind of addition chains involving only additi... 详细信息
来源: 评论
适用于传感器网络的分级群组密钥管理
收藏 引用
电子学报 2008年 第12期36卷 2405-2411页
作者: 李凤华 王巍 马建峰 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 北京电子科技学院研究生处 北京100070 中国电子科技集团公司第三十六研究所 浙江嘉兴314033
由于无线传感器网络中经常出现节点加入或离开网络的情况,所以需要建立一种安全高效的群组密钥管理系统来保证无线传感器网络中群组通信的安全性.提出了一种基于密钥树和中国剩余定理的分级群组密钥管理方案.有sensor节点加入,先向新成... 详细信息
来源: 评论
一种可证明安全的通用多信任域认证协议
收藏 引用
武汉大学学报(信息科学版) 2008年 第10期33卷 1051-1054页
作者: 朱辉 李晖 杨加喜 王育民 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安市太白南路2号710071
首先抽象出一个多信任域模型,然后利用公钥加密和消息认证码技术,提出了一种通用的多信任域认证协议,并对该协议的安全性进行了详细分析。
来源: 评论
动态门限多重秘密共享方案
收藏 引用
计算机工程 2008年 第15期34卷 164-165页
作者: 庞辽军 李慧贤 王育民 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 西北工业大学计算机学院 西安710072
提出一个动态的门限秘密共享方案。参与者的秘密份额由各参与者自己选择,秘密分发者无须向各参与者传送任何秘密信息,因此,他们之间不需要安全信道。当秘密更新、参与者加入或退出系统时,各参与者的份额无须更新。秘密份额的长度小于或... 详细信息
来源: 评论