咨询与建议

限定检索结果

文献类型

  • 66 篇 期刊文献
  • 19 篇 会议

馆藏范围

  • 85 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 78 篇 工学
    • 49 篇 计算机科学与技术...
    • 42 篇 网络空间安全
    • 10 篇 仪器科学与技术
    • 9 篇 电子科学与技术(可...
    • 7 篇 信息与通信工程
    • 4 篇 控制科学与工程
    • 4 篇 软件工程
    • 3 篇 材料科学与工程(可...
    • 2 篇 机械工程
  • 15 篇 管理学
    • 15 篇 管理科学与工程(可...
  • 9 篇 理学
    • 9 篇 数学
  • 6 篇 军事学
    • 6 篇 军队指挥学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 8 篇 双线性对
  • 7 篇 无证书公钥密码体...
  • 6 篇 密码学
  • 5 篇 盲签名
  • 4 篇 内部威胁
  • 4 篇 代理签名
  • 4 篇 密钥管理
  • 4 篇 容忍入侵
  • 3 篇 前向安全
  • 3 篇 无线传感器网络
  • 3 篇 秘密共享
  • 3 篇 认证协议
  • 3 篇 ad
  • 3 篇 布尔函数
  • 3 篇 匿名性
  • 3 篇 hoc网络
  • 2 篇 群签名
  • 2 篇 hadamard变换
  • 2 篇 安全策略
  • 2 篇 并行处理

机构

  • 80 篇 西安电子科技大学
  • 23 篇 武警工程学院
  • 9 篇 河北科技大学
  • 5 篇 信息工程大学
  • 4 篇 河南科技大学
  • 4 篇 兰州理工大学
  • 4 篇 江西师范大学
  • 4 篇 中国电子设备系统...
  • 3 篇 东南大学
  • 3 篇 北京信息工程学院
  • 3 篇 北京航空航天大学
  • 3 篇 甘肃联合大学
  • 3 篇 中国电子技术标准...
  • 2 篇 桂林电子科技大学
  • 2 篇 西北工业大学
  • 2 篇 北京邮电大学
  • 2 篇 西安邮电学院
  • 2 篇 西安工业学院
  • 2 篇 计算机网络与信息...
  • 2 篇 中国科学院研究生...

作者

  • 23 篇 马建峰
  • 21 篇 杨晓元
  • 13 篇 裴庆祺
  • 9 篇 李晖
  • 9 篇 陈海滨
  • 6 篇 李光松
  • 6 篇 胡予濮
  • 6 篇 范科峰
  • 5 篇 张红斌
  • 5 篇 刘双根
  • 4 篇 张光华
  • 4 篇 姜奇
  • 4 篇 王育民
  • 4 篇 张薇
  • 4 篇 梁中银
  • 4 篇 张志勇
  • 4 篇 郭显
  • 4 篇 冯涛
  • 3 篇 张敏情
  • 3 篇 刘建伟

语言

  • 85 篇 中文
检索条件"机构=西安电子科技大学通信工程学院计算机网络与信息安全教育部重点实验室"
85 条 记 录,以下是21-30 订阅
排序:
基于WAPI的WLAN与3G网络安全融合
收藏 引用
计算机学报 2010年 第9期33卷 1675-1685页
作者: 姜奇 马建峰 李光松 马卓 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 信息工程大学信息工程学院信息研究系 郑州450002
以3G和WLAN为代表的异构无线网络融合是下一代无线网络发展的必然趋势.安全融合是网络融合面临的主要挑战之一,如何融合不同接入网络的异构安全体系结构、统一用户管理是亟待解决的问题.针对3G与基于WAPI的WLAN之间的安全融合问题,提出... 详细信息
来源: 评论
一种传感器网络访问控制机制
收藏 引用
西安电子科技大学学报 2010年 第3期37卷 507-512,528页
作者: 刘云 裴庆祺 西安电子科技大学机电工程学院 陕西西安710071 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
访问控制是传感器网络中极具挑战性的安全问题之一.传感器网络作为服务提供者向合法用户提供环境监测数据请求服务.现有的基于公钥的传感器网络访问控制方式开销较大,难以抵制节点捕获、DoS和信息重放等攻击.为此,提出了基于单向Hash链... 详细信息
来源: 评论
一类具有高非线性度的密码函数
收藏 引用
西安电子科技大学学报 2010年 第6期37卷 1107-1110页
作者: 何业锋 马文平 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 西安邮电学院通信与信息工程学院 陕西西安710121
应用Hadamard变换与Kloosterman和的取值,构造了一类具有4个迹函数项的semi-bent函数.并且证明了这些新构造的n元semi-bent函数的代数次数都是n/2.这类semi-bent函数不但具有高非线性度,而且也有很高的代数次数,从而为流密码的滤波生成... 详细信息
来源: 评论
可证明安全的节点不相交多路径源路由协议
收藏 引用
软件学报 2010年 第7期21卷 1717-1731页
作者: 冯涛 郭显 马建峰 李兴华 兰州理工大学计算机与通信学院 甘肃兰州730050 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 甘肃联合大学电子信息工程学院 甘肃兰州730010
多路径路由实现是移动ad hoc网络可靠运行的有效保证.针对多路径路由协议的安全性分析,建立了基于UC(universally composable)框架的可证明安全路由协议的新方法.基于攻陷的网络拓扑模型,扩展了可模糊路由概念,提出了多路径可模糊路由... 详细信息
来源: 评论
基于身份自证实的秘密共享方案
收藏 引用
计算机学报 2010年 第1期33卷 152-156页
作者: 裴庆祺 马建峰 庞辽军 张红斌 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 中国电子设备系统工程公司研究所 北京100141 河北科技大学信息科学与工程学院 石家庄050018
为了解决现有秘密共享方案中秘密份额的安全分发问题,基于Girault密钥交换协议,结合基于身份(ID)的公钥密码技术提出了一个新的秘密共享方案,并对其进行了安全性和性能分析.该方案中,用户的私钥作为其秘密份额,无须秘密分发者为每个用... 详细信息
来源: 评论
一种无证书的前向安全代理签名方案
收藏 引用
计算机工程 2010年 第2期36卷 156-157,160页
作者: 陈海滨 杨晓元 梁中银 吴旭光 武警工程学院网络与信息安全武警部队重点实验室 西安710086 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071
结合前向安全性提出一个基于无证书公钥密码体制的代理签名方案。引入密钥更新算法,保证了代理签名方案的前向安全性。当代理签名者的代理密钥泄漏后,攻击者不能伪造当前时段以前的代理签名,从而减小了密钥泄漏所带来的损失。分析结果表... 详细信息
来源: 评论
一种基于群组的P2P完备信任模型
收藏 引用
华中科技大学学报(自然科学版) 2010年 第8期38卷 61-64页
作者: 张光华 张玉清 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 河北科技大学信息科学与工程学院 河北石家庄050018 中国科学院研究生院国家计算机网络入侵防范中心 北京100043
针对P2P网络中影响信任评价的关键问题,提出一种基于群组的P2P完备信任模型TrustFrame.该模型把信任划分为群组内节点的信任和群组间节点的信任,根据请求节点和服务节点所属群组的关系对信任值进行度量.在模型构建中,引入信任的老化时... 详细信息
来源: 评论
新的无证书分盲签名方案
收藏 引用
计算机应用研究 2010年 第11期27卷 4319-4321页
作者: 余丹 杨晓元 黄大威 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安710086 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071
为了解决无证书分盲签名中公共信息被窜改的问题,提出了一个新的无证书分盲签名方案。新方案将公共信息和签名人的私钥绑定在一起,防止了窜改公共信息攻击,保证了签名的安全性。同时将方案与其他无证书分盲签名比较,发现新方案在... 详细信息
来源: 评论
一种可撤销匿名性的环签名方案
收藏 引用
计算机工程与应用 2010年 第24期46卷 88-89,200页
作者: 黄大威 杨晓元 陈海滨 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安710086 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071
环签名提供了匿名发布信息的有效方法,现有环签名方案存在不可追踪签名者真实身份的问题。基于身份密码体制和双线性对技术,提出了一种环签名方案,方案除了满足无条件匿名性和不可伪造性,还满足可撤销匿名性,必要时由PKG(Private Key Ge... 详细信息
来源: 评论
一类新的多关键字检索的公钥加密方案
收藏 引用
计算机应用研究 2010年 第7期27卷 2629-2630,2635页
作者: 黄大威 杨晓元 陈海滨 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安710086 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071
针对带关键字检索的公钥加密体制中多关键字间的关系,分析了Joonsang Baek方案在安全性和可用性方面的缺陷,结合拉格朗日插值多项式,提出一种多关键字检索的公钥加密方案。该方案实现了从大量加密数据中选出分数据进行优先处理,且方... 详细信息
来源: 评论