咨询与建议

限定检索结果

文献类型

  • 66 篇 期刊文献
  • 19 篇 会议

馆藏范围

  • 85 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 78 篇 工学
    • 49 篇 计算机科学与技术...
    • 42 篇 网络空间安全
    • 10 篇 仪器科学与技术
    • 9 篇 电子科学与技术(可...
    • 7 篇 信息与通信工程
    • 4 篇 控制科学与工程
    • 4 篇 软件工程
    • 3 篇 材料科学与工程(可...
    • 2 篇 机械工程
  • 15 篇 管理学
    • 15 篇 管理科学与工程(可...
  • 9 篇 理学
    • 9 篇 数学
  • 6 篇 军事学
    • 6 篇 军队指挥学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 8 篇 双线性对
  • 7 篇 无证书公钥密码体...
  • 6 篇 密码学
  • 5 篇 盲签名
  • 4 篇 内部威胁
  • 4 篇 代理签名
  • 4 篇 密钥管理
  • 4 篇 容忍入侵
  • 3 篇 前向安全
  • 3 篇 无线传感器网络
  • 3 篇 秘密共享
  • 3 篇 认证协议
  • 3 篇 ad
  • 3 篇 布尔函数
  • 3 篇 匿名性
  • 3 篇 hoc网络
  • 2 篇 群签名
  • 2 篇 hadamard变换
  • 2 篇 安全策略
  • 2 篇 并行处理

机构

  • 80 篇 西安电子科技大学
  • 23 篇 武警工程学院
  • 9 篇 河北科技大学
  • 5 篇 信息工程大学
  • 4 篇 河南科技大学
  • 4 篇 兰州理工大学
  • 4 篇 江西师范大学
  • 4 篇 中国电子设备系统...
  • 3 篇 东南大学
  • 3 篇 北京信息工程学院
  • 3 篇 北京航空航天大学
  • 3 篇 甘肃联合大学
  • 3 篇 中国电子技术标准...
  • 2 篇 桂林电子科技大学
  • 2 篇 西北工业大学
  • 2 篇 北京邮电大学
  • 2 篇 西安邮电学院
  • 2 篇 西安工业学院
  • 2 篇 计算机网络与信息...
  • 2 篇 中国科学院研究生...

作者

  • 23 篇 马建峰
  • 21 篇 杨晓元
  • 13 篇 裴庆祺
  • 9 篇 李晖
  • 9 篇 陈海滨
  • 6 篇 李光松
  • 6 篇 胡予濮
  • 6 篇 范科峰
  • 5 篇 张红斌
  • 5 篇 刘双根
  • 4 篇 张光华
  • 4 篇 姜奇
  • 4 篇 王育民
  • 4 篇 张薇
  • 4 篇 梁中银
  • 4 篇 张志勇
  • 4 篇 郭显
  • 4 篇 冯涛
  • 3 篇 张敏情
  • 3 篇 刘建伟

语言

  • 85 篇 中文
检索条件"机构=西安电子科技大学通信工程学院计算机网络与信息安全教育部重点实验室"
85 条 记 录,以下是11-20 订阅
排序:
无证书的代理盲签名方案
收藏 引用
计算机工程与应用 2011年 第13期47卷 110-112页
作者: 余丹 杨晓元 陈海滨 武警工程学院网络与信息安全武警部队重点实验室 西安710086 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071
结合代理签名和盲签名的特点,提出了一种无证书的代理盲签名方案。新方案采用了无证书公钥密码体制,解决了基于证书签名方案的证书管理问题和基于身份签名方案的密钥托管问题。分析表明,该方案不仅满足代理盲签名所要求的所有性质,而且... 详细信息
来源: 评论
一类新的4阶W-广义割圆序列的线性复杂度
收藏 引用
计算机应用研究 2011年 第11期28卷 4350-4352页
作者: 刘龙飞 杨晓元 陈海滨 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安710086 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071
基于Whiteman-广义割圆,通过寻找序列特殊的特征集,构造了Zpq环上一类新的周期为pq、阶为4的广义割圆序列,并确定了该序列的线性复杂度,且该序列为平衡序列。结果表明,该类序列具有良好的线性复杂度性质,以它们作密钥流序列的密码系统... 详细信息
来源: 评论
一种前向安全的无证书代理盲签名方案
收藏 引用
计算机工程与应用 2011年 第34期47卷 95-97,167页
作者: 魏俊懿 杨晓元 余丹 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安710086 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 武警工程学院信息安全研究所 西安710086
为了解决密钥泄漏问题,提出一种前向安全的无证书代理盲签名方案,采用密钥不断更新的方法,保证了代理盲签名方案的前向安全性。当代理签名者的代理密钥泄漏后,以前所产生的代理盲签名依然有效,从而减少了密钥泄漏对系统带来的损失。同... 详细信息
来源: 评论
一种基于三角形区域生长的图像篡改检测方法
收藏 引用
武汉大学学报(理学版) 2011年 第5期57卷 455-460页
作者: 王浩明 李德龙 杨晓元 潘晓中 刘圆 武警工程学院电子技术系 陕西西安710086 武警工程学院网络与信息安全研究所 陕西西安710086 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
针对现有的多数图像篡改检测算法中存在着的对旋转、缩放等篡改失效和计算量大等问题,利用三角形具有抗平移、旋转、尺度缩放的优越特性,提出了一种新的图像篡改检测算法.首先,利用Delaunay三角剖分算法对提取的Harris特征角点进行三角... 详细信息
来源: 评论
认知无线电网络中基于信任的合作频谱感知框架
收藏 引用
电子学与计算机 2011年 第9期28卷 1-4页
作者: 张光华 仇晶 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 河北科技大学信息科学与工程学院 河北石家庄050000
文中提出了一种基于信任的合作频谱感知框架.通过本地感知差异、感知位置因素、控制信道条件为参与频谱感知的用户建立信任,准确地权重决策中心的单用户感知信息.仿真结果表明,在一定虚警概率的约束条件下,该框架应用于具体模型时具有... 详细信息
来源: 评论
一种改进的代理移动IPv6快速切换方案
一种改进的代理移动IPv6快速切换方案
收藏 引用
第四届中国计算机网络信息安全学术会议(CCNIS2011)
作者: 赖成喆 李晖 张跃宇 曹进 西安电子科技大学 通信工程学院 计算机网络与信息安全教育部重点实验室,陕西 西安 710071
基于IP 技术的移动性管理问题是目前研究的一个重点方向。尤其是代理移动IPv6 切换技术是研究的热点问题,它可以降低切换时延和信令开销,并且不需要移动节点参与到切换的信令交换当中,在实际署中具有很强的优势。已有的几种基于代... 详细信息
来源: 评论
机会网络中基于社会属性的按需密钥管理方案
机会网络中基于社会属性的按需密钥管理方案
收藏 引用
第四届中国计算机网络信息安全学术会议(CCNIS2011)
作者: 陈曦 李光松 田有亮 马建峰 西安电子科技大学 计算机网络与信息安全教育部重点实验室,陕西 西安 710071 罗切斯特理工学院 网络与信息处理实验室,纽约 罗切斯特 14623 信息工程大学 信息工程学院信息研究系,河南 郑州 450002 西安电子科技大学 计算机网络与信息安全教育部重点实验室,陕西 西安 710071
针对机会网络的间歇性连通、快速移动性、自组织管理等特征,提出了基于社会属性的按需密钥管理方案。首先利用基于身份的门限签名方案,实现了节点社会属性的自认证。随后结合机会网络的路由特性,节点之间根据社会属性匹配度有选择的... 详细信息
来源: 评论
基于理想格的适应性选择密文安全公钥加密方案
基于理想格的适应性选择密文安全公钥加密方案
收藏 引用
中国密码学会2011年会
作者: 杨晓元 张敏情 吴立强 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安710086 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安710086
安全高效的新型公钥加密算法是密码学研究的重要课题.文中提出了一种改进的理想格上陷门生成方法;并进一步结合R-LWE加密算法和理想格上强不可伪造一次签名工具,在标准模型下设计了一个适应性选择密文攻击(CCA)安全的公钥加密方案.新方... 详细信息
来源: 评论
基于理想格的适应性选择密文安全公钥加密方案
基于理想格的适应性选择密文安全公钥加密方案
收藏 引用
第四届中国计算机网络信息安全学术会议(CCNIS2011)
作者: 杨晓元 吴立强 张敏情 魏立线 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安710086 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安 710071 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安710086
安全高效的新型公钥加密算法是密码学研究的重要课题。文中提出了一种改进的理想格上陷门生成方法;并进一步结合R-LWE 加密算法和理想格上强不可伪造一次签名工具,在标准模型下设计了一个适应性选择密文攻击(CCA)安全的公钥加密方案。... 详细信息
来源: 评论
一种基于三角形区域生长的图像篡改检测方法
一种基于三角形区域生长的图像篡改检测方法
收藏 引用
2011年第五届中国可信计算信息安全学术会议(CTCIS2011)
作者: 王浩明 李德龙 杨晓元 潘晓中 刘圆 武警工程学院电子技术系,陕西西安 710086 武警工程学院网络与信息安全研究所,陕西西安 710086 武警工程学院电子技术系,陕西西安 710086 西安电子科技大学计算机网络与信息安全教育部重点实验室,陕西西安 710071
针对现有的多数图像篡改检测算法中存在着的对旋转、缩放等篡改失效和计算量大等问题,利用三角形具有抗平移、旋转、尺度缩放的优越特性,提出了一种新的图像篡改检测算法。首先,利用Delaunay三角剖分算法对提取的Harris特征角点进行... 详细信息
来源: 评论