咨询与建议

限定检索结果

文献类型

  • 588 篇 期刊文献
  • 129 篇 会议
  • 1 篇 成果

馆藏范围

  • 718 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 609 篇 工学
    • 373 篇 网络空间安全
    • 350 篇 计算机科学与技术...
    • 67 篇 信息与通信工程
    • 49 篇 仪器科学与技术
    • 45 篇 电子科学与技术(可...
    • 32 篇 软件工程
    • 19 篇 控制科学与工程
    • 13 篇 机械工程
    • 6 篇 材料科学与工程(可...
    • 4 篇 光学工程
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 2 篇 环境科学与工程(可...
    • 1 篇 力学(可授工学、理...
    • 1 篇 航空宇航科学与技...
    • 1 篇 安全科学与工程
    • 1 篇 公安技术
  • 121 篇 理学
    • 114 篇 数学
    • 3 篇 物理学
    • 2 篇 系统科学
    • 2 篇 科学技术史(分学科...
    • 1 篇 统计学(可授理学、...
  • 108 篇 管理学
    • 106 篇 管理科学与工程(可...
    • 2 篇 公共管理
    • 1 篇 工商管理
  • 67 篇 军事学
    • 67 篇 军队指挥学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 2 篇 教育学
    • 2 篇 教育学

主题

  • 49 篇 密码学
  • 30 篇 双线性对
  • 30 篇 可证明安全
  • 25 篇 流密码
  • 23 篇 无线传感器网络
  • 23 篇 秘密共享
  • 21 篇 布尔函数
  • 20 篇 认证
  • 20 篇 标准模型
  • 18 篇 数字签名
  • 18 篇 认证协议
  • 17 篇 网络安全
  • 16 篇 信息安全
  • 15 篇 密码分析
  • 15 篇 分组密码
  • 14 篇 安全
  • 14 篇 访问控制
  • 13 篇 群签名
  • 12 篇 叛逆者追踪
  • 12 篇 签密

机构

  • 703 篇 西安电子科技大学
  • 24 篇 武警工程学院
  • 22 篇 中国科学院研究生...
  • 22 篇 陕西师范大学
  • 21 篇 北京电子科技学院
  • 20 篇 计算机网络与信息...
  • 19 篇 兰州理工大学
  • 17 篇 西北工业大学
  • 14 篇 国家信息安全工程...
  • 12 篇 桂林电子科技大学
  • 10 篇 福建师范大学
  • 9 篇 西北师范大学
  • 9 篇 河北科技大学
  • 9 篇 信息工程大学
  • 9 篇 西安通信学院
  • 8 篇 西安理工大学
  • 8 篇 西安建筑科技大学
  • 7 篇 中国科学院软件研...
  • 7 篇 解放军信息工程大...
  • 7 篇 中国电子设备系统...

作者

  • 214 篇 马建峰
  • 159 篇 胡予濮
  • 107 篇 ma jian-feng
  • 82 篇 hu yu-pu
  • 65 篇 李晖
  • 48 篇 王育民
  • 45 篇 周利华
  • 44 篇 裴庆祺
  • 37 篇 li hui
  • 28 篇 wang yu-min
  • 27 篇 zhou li-hua
  • 27 篇 pei qing-qi
  • 27 篇 杨波
  • 27 篇 张玉清
  • 26 篇 庞辽军
  • 26 篇 ma jianfeng
  • 26 篇 杨晓元
  • 24 篇 高军涛
  • 24 篇 冯涛
  • 23 篇 马文平

语言

  • 718 篇 中文
检索条件"机构=西安电子科技大学计算机网络信息安全教育部重点实验室"
718 条 记 录,以下是81-90 订阅
排序:
确定GF(qm)上周期为2n的二元序列的2-adic复杂度的快速算法
收藏 引用
电子学报 2007年 第B12期35卷 18-21页
作者: 董丽华 胡予濮 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
2-adic复杂度是衡量流密码系统安全性能的一个重要指标.本文证明了周期为2n的二元序列的2-adic复杂度的计算可以规约为两个周期为n的二元序列的2-adic复杂度的计算,这里n是正整数.通过结合一些已知算法,可以有效地确定某些特殊周期... 详细信息
来源: 评论
基于双线性对和身份的Chameleon签名方案(英文)
收藏 引用
华南理工大学学报(自然科学版) 2005年 第6期33卷 23-27页
作者: 杜欣军 王莹 葛建华 王育民 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
Chameleon签名方案是一种基于Hash-and-Sign模式的非交互签名方案,就效率而言该方案和普通的签名方案类似.Chameleon签名方案具有非转移性,也就是只有指定的接收方才可以验证签名的有效性.文中提出了一种基于双线性对和身份的ChameleonH... 详细信息
来源: 评论
一种实用的面向Web的公平防抵赖协议
收藏 引用
西安电子科技大学学报 2011年 第5期38卷 85-89页
作者: 苏锐丹 丁振国 周利华 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
针对大多数电子政务和商务系统是基于Web架构开发,用户端表现为浏览器瘦客户端环境,所实现的防抵赖机制大都不满足公平性,现有的公平防抵赖协议由于交互的复杂性难以应用于实际环境的问题,提出一种新的在线可信第三方公平防抵赖协议.引... 详细信息
来源: 评论
标准模型下基于身份的环签名方案
收藏 引用
通信学报 2008年 第4期29卷 40-44页
作者: 张跃宇 李晖 王育民 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
利用Waters的私钥构造方法提出了一个基于身份的环签名方案。该方案的安全性基于标准模型下的计算性Diffie-Hellman假设。对于有l个成员的环,签名长度只有l+1个群元素,签名验证需要l+1个双线性对运算。与现有的基于身份的环签名方相比... 详细信息
来源: 评论
分组加密算法SMS4的14轮Square攻击
收藏 引用
西安电子科技大学学报 2008年 第1期35卷 105-109页
作者: 钟名富 胡予濮 陈杰 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
为了对分组加密算法SMS4进行新的安全性分析,基于SMS4的轮结构中的活跃字变化的特点,选择1个特定的明文形式来构造1个含3个活跃字的∧集,通过观察平衡字的传播路径,在第9轮找到了1个平衡字,由此构建出1个新型的12轮区分器并对14轮SMS4进... 详细信息
来源: 评论
一种高效的本地验证者撤销群签名方案
收藏 引用
西安电子科技大学学报 2007年 第5期34卷 818-822页
作者: 张跃宇 庞辽军 苏万力 王育民 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
基于Boneh和Shacham的群签名方案,提出一种后向无关联的本地验证者撤销群签名方案.该方案中成员私钥是由密钥管理者所分发的密钥和成员生成的密钥构成的三元组,从而使得签名具有强防陷害性.在判定线性Diffie-Hellman假设下,应用零知识证... 详细信息
来源: 评论
一种提高S盒非线性度的新算法
收藏 引用
西安电子科技大学学报 2010年 第6期37卷 1017-1021页
作者: 高胜 马文平 郭娜 严亚俊 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
S盒是构成分组密码算法重要的非线性件.利用交换S盒两个输出向量来达到提高其非线性度的思想,提出一个通过交换S盒3个输出向量来提高其非线性度的方法,即三点爬山法.该方法简洁且执行效率较高,而且在William Millan两点爬山法不能提高... 详细信息
来源: 评论
用于高速IPv6网络流量抽样测量的算法
收藏 引用
西安电子科技大学学报 2007年 第3期34卷 377-381页
作者: 潘乔 裴昌幸 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
为了解决高速IPv6网络流量测量,提出了一种基于数据包首内容分析的流量抽样测量算法.算法将IPv6数据包首内容进行关键字段的掩码匹配,通过Hash映射,利用判断Hash值是否属于抽样域来决定数据包的采集与否.其特点是利用信息熵理论,分... 详细信息
来源: 评论
无线移动网络跨可信域的直接匿名证明方案
收藏 引用
软件学报 2012年 第5期23卷 1260-1271页
作者: 杨力 马建峰 姜奇 西安电子科技大学计算机学院 陕西西安710071 计算机网络与信息安全教育部重点实验室(西安电子科技大学) 陕西西安710071
基于信任委托的思想,提出一种移动环境下的跨可信域的直接匿名(direct anonymous attestation,简称DAA)证明方案,采用代理签名技术和直接匿名证明方法,实现对移动终端在多可信域之间漫游时的可信计算平台认证,并在认证过程中协商会话密... 详细信息
来源: 评论
P2P网络中基于模糊推理的信任综合评判
收藏 引用
通信学报 2009年 第8期30卷 124-130页
作者: 权义宁 胡予濮 李新社 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 西安电子科技大学计算机学院 陕西西安710071
针对P2P网络环境下实体之间的信任关系存在模糊性的特点,以模糊推理理论为基础,给出了一种基于信任的模糊命题演算的演绎系统,建立了P2P网络环境下的一种基于三I模糊推理算法的信任推荐和信任评价模型。模型中,对基于信任的多条推荐规... 详细信息
来源: 评论