咨询与建议

限定检索结果

文献类型

  • 66 篇 期刊文献
  • 19 篇 会议

馆藏范围

  • 85 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 78 篇 工学
    • 49 篇 计算机科学与技术...
    • 42 篇 网络空间安全
    • 10 篇 仪器科学与技术
    • 9 篇 电子科学与技术(可...
    • 7 篇 信息与通信工程
    • 4 篇 控制科学与工程
    • 4 篇 软件工程
    • 3 篇 材料科学与工程(可...
    • 2 篇 机械工程
  • 15 篇 管理学
    • 15 篇 管理科学与工程(可...
  • 9 篇 理学
    • 9 篇 数学
  • 6 篇 军事学
    • 6 篇 军队指挥学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 8 篇 双线性对
  • 7 篇 无证书公钥密码体...
  • 6 篇 密码学
  • 5 篇 盲签名
  • 4 篇 内部威胁
  • 4 篇 代理签名
  • 4 篇 密钥管理
  • 4 篇 容忍入侵
  • 3 篇 前向安全
  • 3 篇 无线传感器网络
  • 3 篇 秘密共享
  • 3 篇 认证协议
  • 3 篇 ad
  • 3 篇 布尔函数
  • 3 篇 匿名性
  • 3 篇 hoc网络
  • 2 篇 群签名
  • 2 篇 hadamard变换
  • 2 篇 安全策略
  • 2 篇 并行处理

机构

  • 80 篇 西安电子科技大学
  • 23 篇 武警工程学院
  • 9 篇 河北科技大学
  • 5 篇 信息工程大学
  • 4 篇 河南科技大学
  • 4 篇 兰州理工大学
  • 4 篇 江西师范大学
  • 4 篇 中国电子设备系统...
  • 3 篇 东南大学
  • 3 篇 北京信息工程学院
  • 3 篇 北京航空航天大学
  • 3 篇 甘肃联合大学
  • 3 篇 中国电子技术标准...
  • 2 篇 桂林电子科技大学
  • 2 篇 西北工业大学
  • 2 篇 北京邮电大学
  • 2 篇 西安邮电学院
  • 2 篇 西安工业学院
  • 2 篇 计算机网络与信息...
  • 2 篇 中国科学院研究生...

作者

  • 23 篇 马建峰
  • 21 篇 杨晓元
  • 13 篇 裴庆祺
  • 9 篇 李晖
  • 9 篇 陈海滨
  • 6 篇 李光松
  • 6 篇 胡予濮
  • 6 篇 范科峰
  • 5 篇 张红斌
  • 5 篇 刘双根
  • 4 篇 张光华
  • 4 篇 姜奇
  • 4 篇 王育民
  • 4 篇 张薇
  • 4 篇 梁中银
  • 4 篇 张志勇
  • 4 篇 郭显
  • 4 篇 冯涛
  • 3 篇 张敏情
  • 3 篇 刘建伟

语言

  • 85 篇 中文
检索条件"机构=西安电子科技大学通信工程学院计算机网络与信息安全教育部重点实验室"
85 条 记 录,以下是1-10 订阅
排序:
地理位置路由中基于信任的安全模型
收藏 引用
北京理工大学学报 2012年 第5期32卷 503-507页
作者: 张光华 黄莉静 田立勤 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 河北科技大学信息科学与工程学院 河北石家庄050000 华北科技学院计算机系 北京101601
针对无线传感器网络中地理位置路由易于受到的虚假路由信息、选择性转发、女巫等多重安全威胁,提出一种基于信任的多重攻击防御安全模型.考虑传感器节点资源受限的特性,通过一定时间内数据报的确认信息代替耗能的监听机制,使用Dirichle... 详细信息
来源: 评论
编码感知多跳无线网络安全路由协议
收藏 引用
通信学报 2012年 第6期33卷 133-142页
作者: 郭显 冯涛 袁占亭 兰州理工大学计算机与通信学院 甘肃兰州730050 甘肃联合大学电子信息工程学院 甘肃兰州730010 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
分析了网络编码系统DCAR"编码+路由"发现过程存在的安全问题,提出了适用于编码感知安全路由协议的安全目标,设计了基于DCAR的编码感知安全路由协议DCASR,DCASR协议利用密码学机制保证可信路由建立和正确编码机会发现。为建模... 详细信息
来源: 评论
机会网络中基于社会属性的按需密钥管理方案
收藏 引用
通信学报 2012年 第12期33卷 93-99页
作者: 陈曦 李光松 田有亮 马建峰 西安电子科技大学 计算机网络与信息安全教育部重点实验室 陕西 西安 710071 中国电子科技集团公司第二十研究所 陕西 西安 710068 解放军信息工程大学 信息工程学院 河南 郑州 450002
针对机会网络的间歇性连通、快速移动、自组织管理等特征,提出了基于社会属性的按需密钥管理方案.首先利用基于身份的门限签名方案,实现了节点社会属性的自认证.随后结合机会网络的路由特性,节点之间根据社会属性匹配度有选择地颁发身... 详细信息
来源: 评论
基于身份的域间认证及密钥协商协议
收藏 引用
系统工程电子技术 2012年 第6期34卷 1258-1265页
作者: 庞辽军 徐银雨 裴庆祺 李慧贤 王育民 西安电子科技大学生命科学技术学院 陕西西安710071 西安电子科技大学计算网络与信息安全教育部重点实验室 陕西西安710071 西安电子科技大学通信工程学院 陕西西安710071 西北工业大学计算机学院 陕西西安710072
基于Shamir的秘密共享思想,提出了一种基于身份的域间认证及密钥协商协议。该协议要求域内节点共同参与共享密钥的生成,解决了现有的两方密钥协商方法用于域间认证,及密钥协商时不能保障代表节点可靠性和普通节点参与度的问题。协议的... 详细信息
来源: 评论
一类高阶Bent函数的构造方法
收藏 引用
计算机工程 2012年 第14期38卷 122-123,131页
作者: 车小亮 杨晓元 申军伟 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安710086 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071
提出一类高阶Bent函数的构造方法,将级联后的Bent序列转化为矩阵形式,对矩阵作任意行列置换,得到一类新的Bent序列,根据Bent序列的性质,对2个已知的n元Bent函数进行Kronecker积运算,由此构造一个2n元的Bent函数,同理对m个n元Bent函数进... 详细信息
来源: 评论
具有快速ID匿名的移动IP注册协议
收藏 引用
电子科技 2012年 第11期25卷 109-111页
作者: 董博 王保仓 魏文佳 西安电子科技大学理学院 陕西西安710071 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 西安电子科技大学通信工程学院 陕西西安710071
针对移动IP注册过程中的匿名和认证问题,提出一个具有快速ID匿名的移动IP注册协议。该协议安全性是基于椭圆曲线CDH问题,通过构造临时ID保证真实ID的匿名性,每次注册请求中的临时ID都在不断变化,实现了用户ID的匿名性和位置隐蔽性。
来源: 评论
异构无线网络混合认证模型
收藏 引用
华中科技大学学报(自然科学版) 2011年 第2期39卷 11-14页
作者: 姜奇 李光松 马建峰 杨超 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 信息工程大学信息工程学院 河南郑州450002
在分析现有异构无线网络认证方法的优点和不足的基础上,提出一种结合证书公钥和身份公钥的混合认证模型.在该认证模型中,用户与本地认证服务器及外地认证服务器之间的认证采用身份公钥体制,本地认证服务器与外地认证服务器之间采用证书... 详细信息
来源: 评论
三类Semi-Bent函数的构造
收藏 引用
电子学报 2011年 第1期39卷 233-236页
作者: 何业锋 马文平 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 西安邮电学院通信与信息工程学院 陕西西安710121
Semi-bent函数是一种具有高非线性度的布尔函数,它们在密码和通信领域中都有重要的应用价值.本文构造了三类由迹函数表示的semi-bent函数.证明了当限制某些参数的取值范围时,这些新构造函数的semi-bent性与Kloosterman和密切相关.并且... 详细信息
来源: 评论
一个安全无证书的盲签名方案
收藏 引用
计算机工程与应用 2011年 第5期47卷 96-97,122页
作者: 魏萍 陈海滨 杨晓元 武警工程学院网络与信息安全武警部队重点实验室 西安710086 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071
提出了一个安全无证书的盲签名方案。新方案预运算e(P,P)=g作为系统公开参数,无需使用特殊的MapToPoint哈希函数,提高了方案的计算效率;同时方案中密钥生成中心(KGC)与用户间不再需要可信的安全通道,更加适合实际应用。此外新方案采用... 详细信息
来源: 评论
用逻辑方法验证移动Ad Hoc网络协议
收藏 引用
东南大学学报(自然科学版) 2011年 第2期41卷 258-265页
作者: 郭显 冯涛 袁占亭 马建峰 兰州理工大学电气工程与信息工程学院 兰州730050 兰州理工大学计算机与通信学院 兰州730050 甘肃联合大学电子信息工程学院 兰州730010 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071
针对移动Ad Hoc网络节点移动和无线广播通信特征,引入移动算子和广播算子,扩展形式逻辑LS2,提出了建模和分析移动Ad Hoc网络安全系统的逻辑***2把网络模型化为不同位置上执行程序的线程复合,把攻击者模型化为与协议参与方并发运行的线程... 详细信息
来源: 评论