咨询与建议

限定检索结果

文献类型

  • 588 篇 期刊文献
  • 129 篇 会议
  • 1 篇 成果

馆藏范围

  • 718 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 609 篇 工学
    • 373 篇 网络空间安全
    • 350 篇 计算机科学与技术...
    • 67 篇 信息与通信工程
    • 49 篇 仪器科学与技术
    • 45 篇 电子科学与技术(可...
    • 32 篇 软件工程
    • 19 篇 控制科学与工程
    • 13 篇 机械工程
    • 6 篇 材料科学与工程(可...
    • 4 篇 光学工程
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 2 篇 环境科学与工程(可...
    • 1 篇 力学(可授工学、理...
    • 1 篇 航空宇航科学与技...
    • 1 篇 安全科学与工程
    • 1 篇 公安技术
  • 121 篇 理学
    • 114 篇 数学
    • 3 篇 物理学
    • 2 篇 系统科学
    • 2 篇 科学技术史(分学科...
    • 1 篇 统计学(可授理学、...
  • 108 篇 管理学
    • 106 篇 管理科学与工程(可...
    • 2 篇 公共管理
    • 1 篇 工商管理
  • 67 篇 军事学
    • 67 篇 军队指挥学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 2 篇 教育学
    • 2 篇 教育学

主题

  • 49 篇 密码学
  • 30 篇 双线性对
  • 30 篇 可证明安全
  • 25 篇 流密码
  • 23 篇 无线传感器网络
  • 23 篇 秘密共享
  • 21 篇 布尔函数
  • 20 篇 认证
  • 20 篇 标准模型
  • 18 篇 数字签名
  • 18 篇 认证协议
  • 17 篇 网络安全
  • 16 篇 信息安全
  • 15 篇 密码分析
  • 15 篇 分组密码
  • 14 篇 安全
  • 14 篇 访问控制
  • 13 篇 群签名
  • 12 篇 叛逆者追踪
  • 12 篇 签密

机构

  • 703 篇 西安电子科技大学
  • 24 篇 武警工程学院
  • 22 篇 中国科学院研究生...
  • 22 篇 陕西师范大学
  • 21 篇 北京电子科技学院
  • 20 篇 计算机网络与信息...
  • 19 篇 兰州理工大学
  • 17 篇 西北工业大学
  • 14 篇 国家信息安全工程...
  • 12 篇 桂林电子科技大学
  • 10 篇 福建师范大学
  • 9 篇 西北师范大学
  • 9 篇 河北科技大学
  • 9 篇 信息工程大学
  • 9 篇 西安通信学院
  • 8 篇 西安理工大学
  • 8 篇 西安建筑科技大学
  • 7 篇 中国科学院软件研...
  • 7 篇 解放军信息工程大...
  • 7 篇 中国电子设备系统...

作者

  • 214 篇 马建峰
  • 159 篇 胡予濮
  • 65 篇 李晖
  • 48 篇 王育民
  • 45 篇 周利华
  • 44 篇 裴庆祺
  • 27 篇 杨波
  • 27 篇 张玉清
  • 26 篇 庞辽军
  • 26 篇 杨晓元
  • 24 篇 高军涛
  • 24 篇 冯涛
  • 23 篇 马文平
  • 21 篇 王保仓
  • 18 篇 张学军
  • 17 篇 王新梅
  • 17 篇 王琨
  • 17 篇 陈杰
  • 15 篇 李慧贤
  • 15 篇 沈玉龙

语言

  • 718 篇 中文
检索条件"机构=西安电子科技大学计算机网络信息安全教育部重点实验室"
718 条 记 录,以下是41-50 订阅
排序:
流密码Sosemanuk的区分攻击
收藏 引用
哈尔滨工程大学学报 2012年 第2期33卷 259-262页
作者: 李顺波 胡予濮 王艳 西安电子科技大学理学院 陕西西安710071 西安建筑科技大学理学院 陕西西安710055 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
作为eSTREAM计划的7个最终获选算法之一,Sosemanuk至今未见有效的攻击算法.针对流密码Sosemanuk的线性弱点,利用线性掩码技术比特异或代替模加和Trans函数运算,把非线性函数转化为线性函数,依据线性逼近建立区分器;设计了一种基于Sosema... 详细信息
来源: 评论
结合视觉感知特性和湿纸编码的视频隐写算法
收藏 引用
计算机应用研究 2012年 第6期29卷 2228-2231页
作者: 张敏情 王珏 钮可 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 武警工程大学电子技术系网络与信息安全武警部队重点实验室 西安710086
利用双树复小波变换提取出视频图像的运动特征图、对比敏感图、纹理特征图和场景变化情况,综合确定视觉不敏感点,从而构造出用于嵌入秘密信息的隐写位置图,并结合湿纸编码实现了信息的隐写。算法不需要接收者知道具体的嵌入位置便能够... 详细信息
来源: 评论
基于高斯抽样算法的NTRU类数字签名方案
收藏 引用
计算机工程 2012年 第17期38卷 126-128页
作者: 张建航 胡予濮 来齐齐 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 西安通信学院 西安710106
针对NTRU类数字签名方案的签名值会泄露私钥的信息等问题,提出一种NTRU类数字签名方案。该方案通过私钥生成循环格,采用格上高斯抽样算法在此循环格上找出与杂凑后消息最近的向量作为消息的签名值。与现有的方案相比,该方案在保持... 详细信息
来源: 评论
多态性密钥交换协议的位独立性安全分析
收藏 引用
计算机科学 2012年 第3期39卷 51-53页
作者: 尹毅峰 丁汉清 胡予濮 郑州轻工业学院计算机与通信工程学院 郑州450002 西安电子科技大学网络信息安全教育部重点实验室 西安710071
Diffie-Hellman协议是用于正规场景中的基于离散对数的密钥交换算法,该算法要求通信双方建立长期可信任的伙伴关系。基于多态性Diffie-Hellman密钥交换协议,提出更加安全的多态性密钥交换协议设计方案,在交换协议中附加了通信双方的身... 详细信息
来源: 评论
一类高阶Bent函数的构造方法
收藏 引用
计算机工程 2012年 第14期38卷 122-123,131页
作者: 车小亮 杨晓元 申军伟 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安710086 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071
提出一类高阶Bent函数的构造方法,将级联后的Bent序列转化为矩阵形式,对矩阵作任意行列置换,得到一类新的Bent序列,根据Bent序列的性质,对2个已知的n元Bent函数进行Kronecker积运算,由此构造一个2n元的Bent函数,同理对m个n元Bent函数进... 详细信息
来源: 评论
Otway-Rees协议改进及形式化证明
收藏 引用
通信学报 2012年 第S1期33卷 250-254页
作者: 鲁来凤 段新东 马建峰 陕西师范大学数学与信息科学学院 陕西西安710062 南阳理工学院软件学院 河南南阳473004 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
选取认证密钥分配协议Otway-Rees协议作为研究对象,利用协议组合逻辑(PCL)作为协议证明工具,对安全协议形式化分析及证明进行了研究。首先给出了Otway-Rees协议常见的攻击形式,分析了存在的缺陷,提出了改进方案(AOR协议);然后,为了更好... 详细信息
来源: 评论
基于身份的移动IP注册协议研究
收藏 引用
信息安全与通信保密 2012年 第8期10卷 97-99页
作者: 董博 王保仓 王剑锋 刘雪 西安电子科技大学理学院 陕西西安710071 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
针对移动IP注册协议中家乡和移动节点过多且复杂的计算问题,提出了一个新的基于身份的密钥分发方案,并在此基础上设计了一种高效的移动IP注册协议。该协议实现了移动IP各个节点间相互认证,其中移动节点与家乡代理之间具有双重认证的特... 详细信息
来源: 评论
具有快速ID匿名的移动IP注册协议
收藏 引用
电子科技 2012年 第11期25卷 109-111页
作者: 董博 王保仓 魏文佳 西安电子科技大学理学院 陕西西安710071 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 西安电子科技大学通信工程学院 陕西西安710071
针对移动IP注册过程中的匿名和认证问题,提出一个具有快速ID匿名的移动IP注册协议。该协议安全性是基于椭圆曲线CDH问题,通过构造临时ID保证真实ID的匿名性,每次注册请求中的临时ID都在不断变化,实现了用户ID的匿名性和位置隐蔽性。
来源: 评论
基于R-LWE问题的新型NTRU加密方案
收藏 引用
电子科技 2012年 第5期25卷 76-78页
作者: 张建航 贺健 胡予濮 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 西安通信学院基础部 陕西西安710106 西安通信学院2系 陕西西安710106
针对NTRU加密方案没有安全性证明的缺点,基于环上差错学习(R-LWE)问题给出了一个在标准模型下可证明安全的NTRU加密方案。新方案首先对NTRU的环结构进行适当的修改,然后通过格上高斯抽样算法生成密钥对,最后基于R-LWE问题对加密过程进... 详细信息
来源: 评论
空间信息网的分布式证书撤销机制
收藏 引用
宇航学报 2011年 第8期32卷 1778-1785页
作者: 任方 马建峰 钟焰涛 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071
针对以卫星网络为核心的空间信息网分析其安全隐患与安全目标,提出使用公钥证书机制作为其基本安全机制。根据空间信息网没有中心节点这一特点,给出了一种分布式证书撤销算法及其具体实现细节。该算法中任意节点可以对异常节点发起撤销... 详细信息
来源: 评论