咨询与建议

限定检索结果

文献类型

  • 588 篇 期刊文献
  • 129 篇 会议
  • 1 篇 成果

馆藏范围

  • 718 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 609 篇 工学
    • 373 篇 网络空间安全
    • 350 篇 计算机科学与技术...
    • 67 篇 信息与通信工程
    • 49 篇 仪器科学与技术
    • 45 篇 电子科学与技术(可...
    • 32 篇 软件工程
    • 19 篇 控制科学与工程
    • 13 篇 机械工程
    • 6 篇 材料科学与工程(可...
    • 4 篇 光学工程
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 2 篇 环境科学与工程(可...
    • 1 篇 力学(可授工学、理...
    • 1 篇 航空宇航科学与技...
    • 1 篇 安全科学与工程
    • 1 篇 公安技术
  • 121 篇 理学
    • 114 篇 数学
    • 3 篇 物理学
    • 2 篇 系统科学
    • 2 篇 科学技术史(分学科...
    • 1 篇 统计学(可授理学、...
  • 108 篇 管理学
    • 106 篇 管理科学与工程(可...
    • 2 篇 公共管理
    • 1 篇 工商管理
  • 67 篇 军事学
    • 67 篇 军队指挥学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 2 篇 教育学
    • 2 篇 教育学

主题

  • 49 篇 密码学
  • 30 篇 双线性对
  • 30 篇 可证明安全
  • 25 篇 流密码
  • 23 篇 无线传感器网络
  • 23 篇 秘密共享
  • 21 篇 布尔函数
  • 20 篇 认证
  • 20 篇 标准模型
  • 18 篇 数字签名
  • 18 篇 认证协议
  • 17 篇 网络安全
  • 16 篇 信息安全
  • 15 篇 密码分析
  • 15 篇 分组密码
  • 14 篇 安全
  • 14 篇 访问控制
  • 13 篇 群签名
  • 12 篇 叛逆者追踪
  • 12 篇 签密

机构

  • 703 篇 西安电子科技大学
  • 24 篇 武警工程学院
  • 22 篇 中国科学院研究生...
  • 22 篇 陕西师范大学
  • 21 篇 北京电子科技学院
  • 20 篇 计算机网络与信息...
  • 19 篇 兰州理工大学
  • 17 篇 西北工业大学
  • 14 篇 国家信息安全工程...
  • 12 篇 桂林电子科技大学
  • 10 篇 福建师范大学
  • 9 篇 西北师范大学
  • 9 篇 河北科技大学
  • 9 篇 信息工程大学
  • 9 篇 西安通信学院
  • 8 篇 西安理工大学
  • 8 篇 西安建筑科技大学
  • 7 篇 中国科学院软件研...
  • 7 篇 解放军信息工程大...
  • 7 篇 中国电子设备系统...

作者

  • 214 篇 马建峰
  • 159 篇 胡予濮
  • 65 篇 李晖
  • 48 篇 王育民
  • 45 篇 周利华
  • 44 篇 裴庆祺
  • 27 篇 杨波
  • 27 篇 张玉清
  • 26 篇 庞辽军
  • 26 篇 杨晓元
  • 24 篇 高军涛
  • 24 篇 冯涛
  • 23 篇 马文平
  • 21 篇 王保仓
  • 18 篇 张学军
  • 17 篇 王新梅
  • 17 篇 王琨
  • 17 篇 陈杰
  • 15 篇 李慧贤
  • 15 篇 沈玉龙

语言

  • 718 篇 中文
检索条件"机构=西安电子科技大学计算机网络信息安全教育部重点实验室"
718 条 记 录,以下是541-550 订阅
排序:
基于RCPC码和分块传输的新型HARQ系统
收藏 引用
电子信息学报 2006年 第12期28卷 2310-2314页
作者: 周秦英 郭旭东 徐朝军 葛晖 王新梅 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 西北工业大学航海工程学院 西安710072
在研究Ⅱ,Ⅲ型HARQ的基础上,提出了基于RCPC码的新型HARQ,并通过仿真得出不同信噪比下的最佳分块方案,以便使新型HARQ获得最佳性能。新型HARQ是将F个相同的分块穿孔后同时发送;在接收端,解穿孔后相同的分块进行分集合并。新型HARQ具有Ⅱ... 详细信息
来源: 评论
指数对的k阶自适应窗口表示算法
收藏 引用
电子学报 2006年 第8期34卷 1513-1516页
作者: 李学俊 胡磊 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 中科院研究生院信息安全国家重点实验室 北京100049
给出了一种新的计算指数对gahb的Straus-Sham ir类算法,该算法基于整数对的一个新表示,即k阶自适应窗口表示(k-AWE).证明了k-AWE的平均联合Hamm ing密度为3/(3k+1),与同类算法相比,本文算法更为有效.明确分析了在512到2048比特密钥长度... 详细信息
来源: 评论
一个高效的基于身份的签密方案
收藏 引用
计算机学报 2006年 第9期29卷 1641-1647页
作者: 李发根 胡予濮 李刚 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071
签密能够在一个合理的逻辑步骤内同时完成数字签名和公钥加密两项功能,而其计算量和通信成本都要低于传统的“先签名后加密”.该文利用双线性对提出了一个新的基于身份的签密方案,并在随机预言模型中给出了安全性证明.在BDH问题是困难... 详细信息
来源: 评论
一种新的基于大整数分解困难问题的叛逆者追踪方案
收藏 引用
计算机科学 2006年 第7期33卷 131-133页
作者: 张学军 曾智勇 周利华 西安电子科技大学计算机网络与信息安全教育部重点实验室
提出了一种新的基于大整数分解困难问题的叛逆者追踪方案。该方案的主要思想是构造两个特殊的参数A1,A2,与用户i对应的一对值(ai1,ai2)满足ai1+ai2=hmod(Ф(N)),其中h为一常数,欧拉函数(ФN)=(p-1)(q-1),解密时利用参数A1,A2和用户的... 详细信息
来源: 评论
基于离散对数和因子分解签名方案的改进
收藏 引用
中国铁道科学 2006年 第5期27卷 132-135页
作者: 李发根 辛向军 胡予濮 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 郑州轻工业学院信息与计算科学系 河南郑州450002
Yang和Li提出了1个有效的基于离散对数和因子分解的签名方案,其安全性严格基于离散对数和因子分解两大困难问题之上。然而他们的方案需要t+2对密钥,其中t为1个单向哈希函数输出的比特长度,通常为128或160。为了克服其方案密钥量大的缺陷... 详细信息
来源: 评论
基于Hadamard变换的高维图像检索方法
收藏 引用
计算机科学 2006年 第3期33卷 212-214页
作者: 崔江涛 周水生 周利华 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071
传统索引方法对高维数据进行近邻搜索时会面临维数灾难问题,向量近似方法是一种有效的高维检索方法。提出一种 Hadamard 变换域上的向量近似方法,在变换域能量最大的分量上建立顺序索引,然后建立近似向量文件。同时提出低維过滤算法,可... 详细信息
来源: 评论
改进的基于双线性映射叛逆者追踪方案
收藏 引用
北京邮电大学学报 2006年 第6期29卷 17-20页
作者: 张学军 周利华 王育民 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071
基于双线性映射可撤销用户的叛逆者追踪方案是对称方案,但没有提供不可否认性.针对此问题,利用不经意多项式估值(OPE)协议和服务参数提出了一个改进的方案.改进方案在保持与原方案性能大体相同的前提下,增加了提供多种服务、用户无法抵... 详细信息
来源: 评论
一种抗共谋的非对称公钥叛逆者追踪方案
收藏 引用
计算机科学 2006年 第8期33卷 118-120,127页
作者: 张学军 周利华 王育民 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071
将会话密钥S分解成S1与S2之和。在大整数分解困难问题的条件下,构造特殊多项式函数来解密S1(方案1)。在离散对数困难问题的条件下,利用中国剩余定理来解密S2(方案2)。在两种方案组合的基础上形成一种新的叛逆者追踪方案。新方案兼有前... 详细信息
来源: 评论
一种适用于HOTP的一次口令生成算法
收藏 引用
西安电子科技大学学报 2006年 第4期33卷 650-654页
作者: 刘建伟 李晖 马建峰 北京航空航天大学电子信息工程学院 北京100083 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 西安电子科技大学计算机学院 陕西西安710071
采用HMAC SHA-1杂凑函数和动态截短函数设计了一次性口令算法HOTP-C.该算法具有计算速度快、安全性高的特点,易于采用令牌或IC卡硬件实现.因此,该算法适用于HTOP认证架构.此外,提出了基于令牌的认证协议应具备的3个基本条件,并设计了一... 详细信息
来源: 评论
基于OWL的本体访问控制模型
收藏 引用
北京邮电大学学报 2006年 第S1期29卷 29-33页
作者: 王鑫 吴宇红 张岗山 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071
当前的语义网中,本体缺乏访问控制机制,本体的隐私无法受到保护,最终损害了语义网的稳定性.为了实现对本体的有效保护,提出了一种基于网络本体语言的访问控制模型.该模型为本体中的类定义了访问规则和访问控制属性,并由此建立了访问控... 详细信息
来源: 评论