咨询与建议

限定检索结果

文献类型

  • 588 篇 期刊文献
  • 129 篇 会议
  • 1 篇 成果

馆藏范围

  • 718 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 609 篇 工学
    • 373 篇 网络空间安全
    • 350 篇 计算机科学与技术...
    • 67 篇 信息与通信工程
    • 49 篇 仪器科学与技术
    • 45 篇 电子科学与技术(可...
    • 32 篇 软件工程
    • 19 篇 控制科学与工程
    • 13 篇 机械工程
    • 6 篇 材料科学与工程(可...
    • 4 篇 光学工程
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 2 篇 环境科学与工程(可...
    • 1 篇 力学(可授工学、理...
    • 1 篇 航空宇航科学与技...
    • 1 篇 安全科学与工程
    • 1 篇 公安技术
  • 121 篇 理学
    • 114 篇 数学
    • 3 篇 物理学
    • 2 篇 系统科学
    • 2 篇 科学技术史(分学科...
    • 1 篇 统计学(可授理学、...
  • 108 篇 管理学
    • 106 篇 管理科学与工程(可...
    • 2 篇 公共管理
    • 1 篇 工商管理
  • 67 篇 军事学
    • 67 篇 军队指挥学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 2 篇 教育学
    • 2 篇 教育学

主题

  • 49 篇 密码学
  • 30 篇 双线性对
  • 30 篇 可证明安全
  • 25 篇 流密码
  • 23 篇 无线传感器网络
  • 23 篇 秘密共享
  • 21 篇 布尔函数
  • 20 篇 认证
  • 20 篇 标准模型
  • 18 篇 数字签名
  • 18 篇 认证协议
  • 17 篇 网络安全
  • 16 篇 信息安全
  • 15 篇 密码分析
  • 15 篇 分组密码
  • 14 篇 安全
  • 14 篇 访问控制
  • 13 篇 群签名
  • 12 篇 叛逆者追踪
  • 12 篇 签密

机构

  • 703 篇 西安电子科技大学
  • 24 篇 武警工程学院
  • 22 篇 中国科学院研究生...
  • 22 篇 陕西师范大学
  • 21 篇 北京电子科技学院
  • 20 篇 计算机网络与信息...
  • 19 篇 兰州理工大学
  • 17 篇 西北工业大学
  • 14 篇 国家信息安全工程...
  • 12 篇 桂林电子科技大学
  • 10 篇 福建师范大学
  • 9 篇 西北师范大学
  • 9 篇 河北科技大学
  • 9 篇 信息工程大学
  • 9 篇 西安通信学院
  • 8 篇 西安理工大学
  • 8 篇 西安建筑科技大学
  • 7 篇 中国科学院软件研...
  • 7 篇 解放军信息工程大...
  • 7 篇 中国电子设备系统...

作者

  • 214 篇 马建峰
  • 159 篇 胡予濮
  • 65 篇 李晖
  • 48 篇 王育民
  • 45 篇 周利华
  • 44 篇 裴庆祺
  • 27 篇 杨波
  • 27 篇 张玉清
  • 26 篇 庞辽军
  • 26 篇 杨晓元
  • 24 篇 高军涛
  • 24 篇 冯涛
  • 23 篇 马文平
  • 21 篇 王保仓
  • 18 篇 张学军
  • 17 篇 王新梅
  • 17 篇 王琨
  • 17 篇 陈杰
  • 15 篇 李慧贤
  • 15 篇 沈玉龙

语言

  • 718 篇 中文
检索条件"机构=西安电子科技大学计算机网络信息安全教育部重点实验室"
718 条 记 录,以下是701-710 订阅
排序:
基于矩阵环上求根问题的数字签名算法
基于矩阵环上求根问题的数字签名算法
收藏 引用
2010年第四届中国可信计算信息安全学术会议
作者: 巨春飞 王保仓 陈志罡 西京学院 工程技术系陕西西安710123 西安电子科技大学 计算机网络与信息安全教育部重点实验室陕西西安710071 浙江万里学院 计算机与信息学院浙江宁波315100
考虑定义在模数N的剩余类环上的矩阵所构成的矩阵环上的求根问题的困难性,本文设计了一个数字签名算法,证明了攻击者能够成功伪造一个签名当且仅当攻击者能够求解矩阵环上的求根问题.对矩阵环上的求根问题的困难性进行了分析,在一种特... 详细信息
来源: 评论
可证明安全的WAPI-XGl接入认证及快速切换协议
可证明安全的WAPI-XGl接入认证及快速切换协议
收藏 引用
2007中国计算机大会
作者: 曹春杰 赖晓龙 马建峰 西安电子科技大学计算机网络与信息安全教育部重点实验室,陕西西安,710071 西安西电捷通无线网络通信有限公司,陕西西安,710075
考虑到不同的WLAN安全机制的并存,中国宽带无线IP标准工作组于2006.7.31颁布了新的WLAN国家安全标准WAPI-XG4.但是WAPI-XG1对快速切换过程中安全关联的建立并没有有效的解决方案,并且基于预共享密钥的认证协议不能保证前向保密性、易... 详细信息
来源: 评论
基于随机超图的空间容迟网络传输模型
基于随机超图的空间容迟网络传输模型
收藏 引用
2010国防空天信息技术前沿论坛
作者: 于海征 马建峰 边红 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 新疆师范大学数学科学学院 新疆乌鲁木齐830054
随着空间任务在数量和复杂度的增加,空间通信中的网际互联逐渐替代和改进了传统的通信协议,容迟网络(DelayTolerant Network,DTN)架构为挑战网络提供了一种通信系统,更加适合日趋复杂的空间通信。本文提出了一种基于随机超图的空间容迟... 详细信息
来源: 评论
威胁身份鉴别系统的研究
内部威胁身份鉴别系统的研究
收藏 引用
第二届中国计算机网络信息安全学术会议
作者: 裴庆祺 赵鹏 张红斌 王超 尹浩 中国电子设备系统工程公司研究所 北京 100141 西安电子科技大学 计算机网络与信息安全教育部重点实验室陕西 西安 710071 西安电子科技大学 计算机网络与信息安全教育部重点实验室 陕西 西安 710071 河北科技大学 信息科学与工程学院 河北 石家庄 050018 中国电子设备系统工程公司研究所 北京 100141
监控用户的异常行为是进行冒充检测的一种有效途径,将这种方法应用到内威胁的身份鉴别当中,用基于TAN的贝叶斯网络建立反映用户行为特征的进程信息模型,当用户行为偏离特征模型时,可以有效判断出用户的身份。实验结果表明,通过监控用... 详细信息
来源: 评论
基于格的盲签名方案
基于格的盲签名方案
收藏 引用
2010年第四届中国可信计算信息安全学术会议
作者: 王凤和 胡予濮 王春晓 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安市太白南路2号710071 泰山学院数学与系统科学学院,泰安市迎宾大道中段15号 271021 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安市太白南路2号710071 山东建筑大学理学院 济南市凤鸣路2号250101
利用原像抽样函数,在整数格上设计了一个2轮盲签名方案,实现了消息对签名者的无条件盲性,在随机预言机模型下,基于格上最小整数解(SIS)问题的困难性假设,证明盲签名方案满足one-more不可伪造性.与Markus Rückert设计的格上基于原... 详细信息
来源: 评论
编码感知多跳无线网络安全路由协议
编码感知多跳无线网络安全路由协议
收藏 引用
第四届中国计算机网络信息安全学术会议(CCNIS2011)
作者: 郭显 冯涛 袁占亭 兰州理工大学 计算机与通信学院 甘肃 兰州 730050 兰州理工大学 计算机与通信学院 甘肃 兰州 730050 西安电子科技大学 计算机网络与信息安全教育部重点实验室 陕西 西安 710071
分析了网络编码系统DCAR“编码+路由”发现过程存在的安全问题,提出了适用于编码感知安全路由协议的安全目标,设计了基于网络编码系统DCAR的编码感知安全路由协议DCASR,DCASR 协议利用密码学机制保证可信路由建立和正确编码机会发现... 详细信息
来源: 评论
五谱值函数的构造
五谱值函数的构造
收藏 引用
中国密码学会2009年会
作者: Xie Min 谢敏 Li Juan 李娟 Zhang Feng-rong 张凤荣 Key laboratory of computer network and information security(Xidian University) Xi'an 710071 Guangdo 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安 710071 广东省信息安全技术重点实验室(广州大学)广州 510405 School of Electrical Engineering(Northwest University of Nationalities) Lanzhou 730030 西北民族大学电气工程学院 兰州 730030 Key laboratory of computer network and information security(Xidian University) Xi'an 710071 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安 710071
在密码体制的构造中,布尔函数被广泛地应用,对分组密码中S-盒和流密码中组合生成器等的研究,实质上可归结为对布尔函数的分析.通过分析Bent函数的性质,利用级联的方法,构造了一类五谱值函数.该类函数没有非零线性结构、平衡、代数... 详细信息
来源: 评论
泛在无线网络双因素匿名漫游认证协议
泛在无线网络双因素匿名漫游认证协议
收藏 引用
2010年中国计算机大会
作者: 姜奇 李光松 马建峰 丁勇 西安电子科技大学 计算机网络与信息安全教育部重点实验室,陕西 西安 710071 信息工程大学 信息工程学院信息研究系,河南 郑州 450002 桂林电子科技大学数学与计算科学学院,广西 桂林 541004
分析了一种双因素匿名无线漫游协议,指出该方案不满足强双因素安全,存在多米诺效应、特权内人员攻击、用户无法更新口令等缺陷.提出了一种改进协议,实现了强双因素安全.与原协议相比,改进协议弥补了原协议的安全缺陷,同时提高... 详细信息
来源: 评论
一种克服量子对话协议中信息泄露缺陷的方法
一种克服量子对话协议中信息泄露缺陷的方法
收藏 引用
中国密码学会2010年会
作者: 田养丽 张玉清 马华 朱珍超 西安电子科技大学 计算机网络与信息安全教育部重点实验室 西安 710071 中国科学院研究生院 国家计算机网络入侵防范中心 北京 100049 中国科学院研究生院 国家计算机网络入侵防范中心 北京 100049 西安电子科技大学 理学院 数学系 西安 710071
目前所提出的大多数量子对话协议均存在信息泄露(也称经典关联)的缺陷,即协议中传输的信息会被分地泄露出去,窃听者可以从合法通信者的公开声明中提取到分秘密信息.针对这个问题,提出了一种克服信息泄露缺陷的方法,这种方法是通过... 详细信息
来源: 评论
基于再生技术的无线传感器网络容侵拓扑控制方法
基于再生技术的无线传感器网络容侵拓扑控制方法
收藏 引用
2008中国计算机大会
作者: 王良民 马建峰 东南大学计算机科学与工程学院 江苏南京 210018 江苏大学计算机科学与通信工程学院 江苏镇江 212013 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安 710071
分析认为布置在不可照料环境下的无线传感器网络拓扑面临着两个关键问题,分别是面对入侵时如何生成一个具有较高容侵能力的拓扑,在节点能源都会耗尽时如何维持一个可用的网络拓扑?针对这两个问题,提出了一种基于再生技术的容侵拓扑控制... 详细信息
来源: 评论