咨询与建议

限定检索结果

文献类型

  • 588 篇 期刊文献
  • 129 篇 会议
  • 1 篇 成果

馆藏范围

  • 718 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 609 篇 工学
    • 373 篇 网络空间安全
    • 350 篇 计算机科学与技术...
    • 67 篇 信息与通信工程
    • 49 篇 仪器科学与技术
    • 45 篇 电子科学与技术(可...
    • 32 篇 软件工程
    • 19 篇 控制科学与工程
    • 13 篇 机械工程
    • 6 篇 材料科学与工程(可...
    • 4 篇 光学工程
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 2 篇 环境科学与工程(可...
    • 1 篇 力学(可授工学、理...
    • 1 篇 航空宇航科学与技...
    • 1 篇 安全科学与工程
    • 1 篇 公安技术
  • 121 篇 理学
    • 114 篇 数学
    • 3 篇 物理学
    • 2 篇 系统科学
    • 2 篇 科学技术史(分学科...
    • 1 篇 统计学(可授理学、...
  • 108 篇 管理学
    • 106 篇 管理科学与工程(可...
    • 2 篇 公共管理
    • 1 篇 工商管理
  • 67 篇 军事学
    • 67 篇 军队指挥学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 2 篇 教育学
    • 2 篇 教育学

主题

  • 49 篇 密码学
  • 30 篇 双线性对
  • 30 篇 可证明安全
  • 25 篇 流密码
  • 23 篇 无线传感器网络
  • 23 篇 秘密共享
  • 21 篇 布尔函数
  • 20 篇 认证
  • 20 篇 标准模型
  • 18 篇 数字签名
  • 18 篇 认证协议
  • 17 篇 网络安全
  • 16 篇 信息安全
  • 15 篇 密码分析
  • 15 篇 分组密码
  • 14 篇 安全
  • 14 篇 访问控制
  • 13 篇 群签名
  • 12 篇 叛逆者追踪
  • 12 篇 签密

机构

  • 703 篇 西安电子科技大学
  • 24 篇 武警工程学院
  • 22 篇 中国科学院研究生...
  • 22 篇 陕西师范大学
  • 21 篇 北京电子科技学院
  • 20 篇 计算机网络与信息...
  • 19 篇 兰州理工大学
  • 17 篇 西北工业大学
  • 14 篇 国家信息安全工程...
  • 12 篇 桂林电子科技大学
  • 10 篇 福建师范大学
  • 9 篇 西北师范大学
  • 9 篇 河北科技大学
  • 9 篇 信息工程大学
  • 9 篇 西安通信学院
  • 8 篇 西安理工大学
  • 8 篇 西安建筑科技大学
  • 7 篇 中国科学院软件研...
  • 7 篇 解放军信息工程大...
  • 7 篇 中国电子设备系统...

作者

  • 214 篇 马建峰
  • 159 篇 胡予濮
  • 65 篇 李晖
  • 48 篇 王育民
  • 45 篇 周利华
  • 44 篇 裴庆祺
  • 27 篇 杨波
  • 27 篇 张玉清
  • 26 篇 庞辽军
  • 26 篇 杨晓元
  • 24 篇 高军涛
  • 24 篇 冯涛
  • 23 篇 马文平
  • 21 篇 王保仓
  • 18 篇 张学军
  • 17 篇 王新梅
  • 17 篇 王琨
  • 17 篇 陈杰
  • 15 篇 李慧贤
  • 15 篇 沈玉龙

语言

  • 718 篇 中文
检索条件"机构=西安电子科技大学计算机网络信息安全教育部重点实验室"
718 条 记 录,以下是651-660 订阅
排序:
基于ID的门限多重秘密共享方案
基于ID的门限多重秘密共享方案
收藏 引用
2007中国计算机大会
作者: 庞辽军 裴庆祺 焦李成 王育民 西安电子科技大学计算机网络与信息安全教育部重点实验室,陕西西安,710071 西安电子科技大学智能信息处理研究所,陕西西安,710071 西安电子科技大学计算机网络与信息安全教育部重点实验室,陕西西安,710071 西安电子科技大学智能信息处理研究所,陕西西安,710071
秘密共享是信息安全方向的一个重要分支,是安全协议的设计基础.无论在理论上还是在实践上,对于计算机网络安全保密均具有重要的意义.秘密共享最早的是由Shamir和Blakley分别独立提出的.(t,n)门限秘密共享方案,就是将共享的秘密... 详细信息
来源: 评论
一种具有时间约束的基于角色的授权管理模型
一种具有时间约束的基于角色的授权管理模型
收藏 引用
第二届中国可信计算信息安全学术会议
作者: 张少敏 王保义 周利华 西安电子科技大学 计算机网络与信息安全教育部重点实验室陕西西安710071 华北电力大学 计算机学院河北保定071003 华北电力大学 计算机学院河北保定071003 西安电子科技大学 计算机网络与信息安全教育部重点实验室陕西西安710071
针对大型系统中角色权限管理的复杂性,提出了一种具有时间约束的基于角色的授权管理模型.考虑到用户权限通常包括私有权限、门权限及公有权限,并存在权限频繁变动等问题,该模型扩展了权限定义,在权限定义中增加了权限的传播深度参数,... 详细信息
来源: 评论
标准模型下基于身份的具有分消息恢复功能的签名方案
标准模型下基于身份的具有部分消息恢复功能的签名方案
收藏 引用
2010年第四届中国可信计算信息安全学术会议
作者: 刘振华 张襄松 田绪安 胡予濮 西安电子科技大学 应用数学系西安710071 西安通信学院 计算机教研室西安710106 西安电子科技大学 计算机网络与信息安全教育部重点实验室西安710071
利用Gentry的基于身份的加密方案及其变体,设计了具有分消息恢复功能的基于身份签名方案.缩短了消息及其签名的总长度,同时,截断的消息能在合理时间内被恢复出来.在标准模型下,证明了该方案在自适应选择消息攻击下存在性不可伪造规约... 详细信息
来源: 评论
具有快速ID匿名的移动IP注册协议
收藏 引用
电子科技 2012年 第11期25卷 109-111页
作者: 董博 王保仓 魏文佳 西安电子科技大学理学院 陕西西安710071 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 西安电子科技大学通信工程学院 陕西西安710071
针对移动IP注册过程中的匿名和认证问题,提出一个具有快速ID匿名的移动IP注册协议。该协议安全性是基于椭圆曲线CDH问题,通过构造临时ID保证真实ID的匿名性,每次注册请求中的临时ID都在不断变化,实现了用户ID的匿名性和位置隐蔽性。
来源: 评论
一种通用中频数字化处理平台的设计与实现
收藏 引用
电子科技 2007年 第10期20卷 33-37页
作者: 赵林森 刘景美 王翀 西安邮电学院电子与信息工程系 陕西西安710061 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
介绍了Intersil公司的数字上变频芯片HSP50415和AD公司的数字下变频芯片AD6620的功能和特点,并以这两个芯片为核心构建了一种通用中频数字化平台,可以与多种数据终端接口并实现短波、超短波高速数传。
来源: 评论
无线Ad-Hoc网络密钥分发和认证机制研究
收藏 引用
大连交通大学学报 2007年 第1期28卷 50-53页
作者: 邹娟 贾世杰 曾洁 李晖 大连交通大学大学电气信息学院 辽宁大连116028 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
针对Ad Hoc网络没有管理中心,资源受限等特点,解决了Ad-Hoc网络面临的新的安全问题,使Ad-Hoc网络得到更广泛的应用.结合基于身份加密和门限秘密共享两个基本理论,提出了一个适用于Ad-Hoc网络、没有管理中心的分布式密钥分发和认证方案.... 详细信息
来源: 评论
一种改进的代理移动IPv6快速切换方案
一种改进的代理移动IPv6快速切换方案
收藏 引用
第四届中国计算机网络信息安全学术会议(CCNIS2011)
作者: 赖成喆 李晖 张跃宇 曹进 西安电子科技大学 通信工程学院 计算机网络与信息安全教育部重点实验室,陕西 西安 710071
基于IP 技术的移动性管理问题是目前研究的一个重点方向。尤其是代理移动IPv6 切换技术是研究的热点问题,它可以降低切换时延和信令开销,并且不需要移动节点参与到切换的信令交换当中,在实际署中具有很强的优势。已有的几种基于代... 详细信息
来源: 评论
两类最优跳频序列集的线性复杂度
两类最优跳频序列集的线性复杂度
收藏 引用
第三届中国计算机网络信息安全学术会议(CCNIS2010)
作者: 高军涛 胡予濮 李雪莲 向上荣 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 西安电子科技大学应用数学系 西安710071 西安电子科技大学计算机学院 西安710071
利用有限域中的一类不同于幂置换的置换多项式,将两类具有低线性复杂度的跳频序列集变换为具有高线性复杂度的最优跳频序列集。通过理论证明给出了变换以后序列线性复杂度的精确值。所得到的两类新的跳频序列集不仅具有最优的Hamming... 详细信息
来源: 评论
AES S盒的马尔可夫性质研究
收藏 引用
电子科技 2007年 第8期20卷 1-3页
作者: 赵林森 刘景美 王翀 西安邮电学院 电子与信息工程系 陕西西安710061 西安电子科技大学 计算机网络与信息安全教育部重点实验室 陕西西安710071
对AESS盒的阶次运算进行了研究,发现AESS盒的连续状态转移是一个马尔可夫链,其256个状态可以划分为5个常返态闭集,状态周期分别为59,87,81,27,2。
来源: 评论
正形置换的迭代构造与计数
正形置换的迭代构造与计数
收藏 引用
第四届中国计算机网络信息安全学术会议(CCNIS2011)
作者: 张凤荣 胡予濮 马华 谢敏 高军涛 西安电子科技大学计算机网络与信息安全教育部重点实验室,陕西 西安 710071 西安电子科技大学理学院,陕西 西安 710071 西安电子科技大学计算机网络与信息安全教育部重点实验室,陕西 西安 710071 信息安全国家重点实验室(中国科学院研究生院),北京 100049
对正形置换的性质和已知构造进行了研究,给出了一种由两个n-2 元正形置换构造一个n 元正形置换的迭代方法。并且证明了该方法构造的正形置换与已知迭代构造方法所构造的正形置换不同。此外,还证明了所构造的n 元正形置换两两不同。最... 详细信息
来源: 评论