咨询与建议

限定检索结果

文献类型

  • 588 篇 期刊文献
  • 129 篇 会议
  • 1 篇 成果

馆藏范围

  • 718 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 609 篇 工学
    • 373 篇 网络空间安全
    • 350 篇 计算机科学与技术...
    • 67 篇 信息与通信工程
    • 49 篇 仪器科学与技术
    • 45 篇 电子科学与技术(可...
    • 32 篇 软件工程
    • 19 篇 控制科学与工程
    • 13 篇 机械工程
    • 6 篇 材料科学与工程(可...
    • 4 篇 光学工程
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 2 篇 环境科学与工程(可...
    • 1 篇 力学(可授工学、理...
    • 1 篇 航空宇航科学与技...
    • 1 篇 安全科学与工程
    • 1 篇 公安技术
  • 121 篇 理学
    • 114 篇 数学
    • 3 篇 物理学
    • 2 篇 系统科学
    • 2 篇 科学技术史(分学科...
    • 1 篇 统计学(可授理学、...
  • 108 篇 管理学
    • 106 篇 管理科学与工程(可...
    • 2 篇 公共管理
    • 1 篇 工商管理
  • 67 篇 军事学
    • 67 篇 军队指挥学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 2 篇 教育学
    • 2 篇 教育学

主题

  • 49 篇 密码学
  • 30 篇 双线性对
  • 30 篇 可证明安全
  • 25 篇 流密码
  • 23 篇 无线传感器网络
  • 23 篇 秘密共享
  • 21 篇 布尔函数
  • 20 篇 认证
  • 20 篇 标准模型
  • 18 篇 数字签名
  • 18 篇 认证协议
  • 17 篇 网络安全
  • 16 篇 信息安全
  • 15 篇 密码分析
  • 15 篇 分组密码
  • 14 篇 安全
  • 14 篇 访问控制
  • 13 篇 群签名
  • 12 篇 叛逆者追踪
  • 12 篇 签密

机构

  • 703 篇 西安电子科技大学
  • 24 篇 武警工程学院
  • 22 篇 中国科学院研究生...
  • 22 篇 陕西师范大学
  • 21 篇 北京电子科技学院
  • 20 篇 计算机网络与信息...
  • 19 篇 兰州理工大学
  • 17 篇 西北工业大学
  • 14 篇 国家信息安全工程...
  • 12 篇 桂林电子科技大学
  • 10 篇 福建师范大学
  • 9 篇 西北师范大学
  • 9 篇 河北科技大学
  • 9 篇 信息工程大学
  • 9 篇 西安通信学院
  • 8 篇 西安理工大学
  • 8 篇 西安建筑科技大学
  • 7 篇 中国科学院软件研...
  • 7 篇 解放军信息工程大...
  • 7 篇 中国电子设备系统...

作者

  • 214 篇 马建峰
  • 159 篇 胡予濮
  • 65 篇 李晖
  • 48 篇 王育民
  • 45 篇 周利华
  • 44 篇 裴庆祺
  • 27 篇 杨波
  • 27 篇 张玉清
  • 26 篇 庞辽军
  • 26 篇 杨晓元
  • 24 篇 高军涛
  • 24 篇 冯涛
  • 23 篇 马文平
  • 21 篇 王保仓
  • 18 篇 张学军
  • 17 篇 王新梅
  • 17 篇 王琨
  • 17 篇 陈杰
  • 15 篇 李慧贤
  • 15 篇 沈玉龙

语言

  • 718 篇 中文
检索条件"机构=西安电子科技大学计算机网络信息安全教育部重点实验室"
718 条 记 录,以下是471-480 订阅
排序:
一种基于信息熵的快速H.264帧内预测算法
收藏 引用
计算机工程与应用 2007年 第13期43卷 114-116页
作者: 陈伟伟 王晅 马建峰 梁娟 傅博 王益艳 陕西师范大学物理学与信息技术学院 西安710062 西安电子科技大学计算机网络信息与安全教育部重点实验室 西安710071
基于图像的信息熵和边缘方向信息针对H.264的帧内预测算法计算复杂度高、不适合于实时应用的弱点,提出一种新的帧内预测快速算法。该算法利用图像的信息熵从Intra4×4与Intra16×16两种预测模式中选择一种最佳预测模式,利用边... 详细信息
来源: 评论
基于流形学习的用户身份认证
收藏 引用
计算机工程与应用 2007年 第4期43卷 128-130页
作者: 傅博 王晅 马建峰 陕西师范大学物理学与信息技术学院 西安710062 西安电子科技大学计算机网络信息与安全教育部重点实验室 西安710071
基于等距映射(ISOMAP)非线性降维算法,提出了一种新的基于用户击键特征的用户身份认证算法,该算法用测地距离代替传统的欧氏距离,作为样本向量之间的距离度量,在用户击键特征向量空间中挖掘嵌入的低维黎曼流形,进行用户识别。用采集到的... 详细信息
来源: 评论
一种MANET加权自荐选簇分层IDS模型
收藏 引用
西安电子科技大学学报 2007年 第2期34卷 279-284,326页
作者: 李胜广 刘建伟 李晖 张其善 北京航空航天大学电子信息工程学院 北京100083 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
为了解决移动Ad Hoc网络中平面入侵检测系统的网络消耗大、扩展性差等问题,给出了一种分层加权自荐选簇入侵检测系统的实现方案.在该方案中,节点根据性能参数加权值主动竞选簇头,使得网络形成分簇结构,簇成员采集入侵检测系统(IDS)数据... 详细信息
来源: 评论
关于整数的幂次之和表示的一个问题
收藏 引用
西北大学学报(自然科学版) 2007年 第4期37卷 521-523页
作者: 郭晓艳 雷德利 谢敏 西北大学数学系 陕西西安710069 西安电子科技大学理学院 陕西西安710071 西安电子科技大学计算机网络与信息安全教育部重点实验室
目的研究正整数的幂次之和表示的问题。方法利用椭圆曲线上的有理点的计算结果。结果得到4个有关正整数的幂次之和表示的命题。结论在平方和表示与立方和表示的情形下,存在无穷多个正整数具有两种不同的表示。
来源: 评论
关于Steinhaus的一个问题
收藏 引用
西北大学学报(自然科学版) 2007年 第2期37卷 202-204页
作者: 雷德利 郭晓艳 谢敏 西安电子科技大学理学院 陕西西安710071 西北大学数学系 陕西西安710069 西安电子科技大学计算机网络与信息安全教育部重点实验室
目的研究Steinhaus的一个问题。方法利用椭圆曲线上的有理点以及同余数的相关信息。结果得到一些Steinhaus点不存在的命题,提出两个Steinhaus猜想。结论所获命题与猜想,提供了研究Steihaus问题的一个思路,尚待更好的思路和工具方能取得... 详细信息
来源: 评论
基于三分类的击键序列身份认证
收藏 引用
计算机应用 2007年 第1期27卷 139-142页
作者: 傅博 王晅 马建峰 陕西师范大学物理与信息技术学院 陕西西安710062 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
针对基于统计学用户击键模式识别算法识别率较低的不足,提出了一种统计学三分类主机用户身份认证算法。该方法通过对当前注册用户的击键特征与由训练样本得到的标准击键特征进行比较,将当前注册用户划分为合法用户类、怀疑类与入侵类三... 详细信息
来源: 评论
基于遗传算法和灰色关联分析的击键特征识别算法
收藏 引用
计算机应用 2007年 第5期27卷 1054-1057页
作者: 王晅 陈伟伟 马建峰 陕西师范大学物理学与信息技术学院 陕西西安710062 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
基于用户击键特征的身份认证比传统的基于口令的身份认证方法有更高的安全性,现有研究方法中基于神经网络、数据挖掘等算法计算复杂度高,而基于特征向量、贝叶斯统计模型等算法识别精度较低。为了在提高识别精度的同时有效降低计算复杂... 详细信息
来源: 评论
一个成员撤消算法的安全缺陷
收藏 引用
计算机工程 2007年 第8期33卷 148-149页
作者: 王凤和 胡予濮 王春晓 泰山学院数学系 泰安271000 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 山东建筑工程学院数理系 济南250014
2003年陈等提出了一个高效的群成员撤消算法,与已有方案比较该方案无疑是高效的,但该文的研究表明陈的方案还存在较大的安全缺陷,针对这一缺陷给出了一种攻击方法,使得一个已经被撤销的群成员仍然可以利用这种攻击继续生成合法签名。从... 详细信息
来源: 评论
基于TPM的移动互联网络可信体系架构研究
收藏 引用
网络安全技术与应用 2007年 第11期 18-19页
作者: 吴振强 马建峰 西安电子科技大学计算机网络与信息安全教育部重点实验室
本文在分析移动互联网络安全体系结构现状的基础上,提出了一个可信移动IP平台(TMIP)框架,可以实现可信终端与可信网络的一致性,并给出了可信移动终端和可信网络的实现结构,为移动互联网产业提供参考。
来源: 评论
无线传感器网络密钥管理技术研究
收藏 引用
信息网络安全 2007年 第7期 22-23,26页
作者: 胡邓华 胡予濮 西安电子科技大学计算机网络与信息安全教育部重点实验室
密钥管理对于无线传感器网络安全起着基础性作用。本文阐述了当前几种重要的无线传感器网络密钥分配技术,并介绍了两种密钥回收技术,希望通过这些能够帮助研究者为特定传感器网络应用环境选择及设计安全解决方案,最后总结了传感器网... 详细信息
来源: 评论