咨询与建议

限定检索结果

文献类型

  • 66 篇 期刊文献
  • 19 篇 会议

馆藏范围

  • 85 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 78 篇 工学
    • 49 篇 计算机科学与技术...
    • 42 篇 网络空间安全
    • 10 篇 仪器科学与技术
    • 9 篇 电子科学与技术(可...
    • 7 篇 信息与通信工程
    • 4 篇 控制科学与工程
    • 4 篇 软件工程
    • 3 篇 材料科学与工程(可...
    • 2 篇 机械工程
  • 15 篇 管理学
    • 15 篇 管理科学与工程(可...
  • 9 篇 理学
    • 9 篇 数学
  • 6 篇 军事学
    • 6 篇 军队指挥学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 8 篇 双线性对
  • 7 篇 无证书公钥密码体...
  • 6 篇 密码学
  • 5 篇 盲签名
  • 4 篇 内部威胁
  • 4 篇 代理签名
  • 4 篇 密钥管理
  • 4 篇 容忍入侵
  • 3 篇 前向安全
  • 3 篇 无线传感器网络
  • 3 篇 秘密共享
  • 3 篇 认证协议
  • 3 篇 ad
  • 3 篇 布尔函数
  • 3 篇 匿名性
  • 3 篇 hoc网络
  • 2 篇 群签名
  • 2 篇 hadamard变换
  • 2 篇 安全策略
  • 2 篇 并行处理

机构

  • 80 篇 西安电子科技大学
  • 23 篇 武警工程学院
  • 9 篇 河北科技大学
  • 5 篇 信息工程大学
  • 4 篇 河南科技大学
  • 4 篇 兰州理工大学
  • 4 篇 江西师范大学
  • 4 篇 中国电子设备系统...
  • 3 篇 东南大学
  • 3 篇 北京信息工程学院
  • 3 篇 北京航空航天大学
  • 3 篇 甘肃联合大学
  • 3 篇 中国电子技术标准...
  • 2 篇 桂林电子科技大学
  • 2 篇 西北工业大学
  • 2 篇 北京邮电大学
  • 2 篇 西安邮电学院
  • 2 篇 西安工业学院
  • 2 篇 计算机网络与信息...
  • 2 篇 中国科学院研究生...

作者

  • 23 篇 马建峰
  • 21 篇 杨晓元
  • 13 篇 裴庆祺
  • 9 篇 李晖
  • 9 篇 陈海滨
  • 6 篇 李光松
  • 6 篇 胡予濮
  • 6 篇 范科峰
  • 5 篇 张红斌
  • 5 篇 刘双根
  • 4 篇 张光华
  • 4 篇 姜奇
  • 4 篇 王育民
  • 4 篇 张薇
  • 4 篇 梁中银
  • 4 篇 张志勇
  • 4 篇 郭显
  • 4 篇 冯涛
  • 3 篇 张敏情
  • 3 篇 刘建伟

语言

  • 85 篇 中文
检索条件"机构=西安电子科技大学通信工程学院计算机网络与信息安全教育部重点实验室"
85 条 记 录,以下是61-70 订阅
排序:
五谱值函数的构造
五谱值函数的构造
收藏 引用
中国密码学会2009年会
作者: Xie Min 谢敏 Li Juan 李娟 Zhang Feng-rong 张凤荣 Key laboratory of computer network and information security(Xidian University) Xi'an 710071 Guangdo 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安 710071 广东省信息安全技术重点实验室(广州大学)广州 510405 School of Electrical Engineering(Northwest University of Nationalities) Lanzhou 730030 西北民族大学电气工程学院 兰州 730030 Key laboratory of computer network and information security(Xidian University) Xi'an 710071 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安 710071
在密码体制的构造中,布尔函数被广泛地应用,对分组密码中S-盒和流密码中组合生成器等的研究,实质上可归结为对布尔函数的分析.通过分析Bent函数的性质,利用级联的方法,构造了一类五谱值函数.该类函数没有非零线性结构、平衡、代数... 详细信息
来源: 评论
DRM安全策略的模糊层次分析法效用评估及选取
DRM安全策略的模糊层次分析法效用评估及选取
收藏 引用
第二届中国计算机网络信息安全学术会议
作者: 张志勇 叶传奇 范科峰 张丽丽 牛丹梅 河南科技大学 电子信息工程学院 河南 洛阳 471003 西安电子科技大学计算机网络与信息安全教育部重点实验室陕西西安 710071 河南科技大学 电子信息工程学院 河南 洛阳 471003 北京邮电大学 网络与交换国家重点实验室信息安全中心 北京 100158
从不同等级安全与效用分析的新角度,提出了基于模糊层次分析法的DRM安全策略效用评估及其博弈论选取。通过构建安全策略的层次分析结构,采用模糊判断一致矩阵,分析可选安全组件与服务在安全策略中的权重关系,并将所得权重用于计算DRM安... 详细信息
来源: 评论
Fast and secure elliptic curve scalar multiplication algorithm based on special addition chains
收藏 引用
Journal of Southeast University(English Edition) 2008年 第1期24卷 29-32页
作者: 刘双根 胡予濮 西安电子科技大学计算机网络与信息安全教育部重点实验室 江西师范大学计算机信息工程学院 南昌330022
To resist the side chaimel attacks of elliptic curve cryptography, a new fast and secure point multiplication algorithm is proposed. The algorithm is based on a particular kind of addition chains involving only additi... 详细信息
来源: 评论
基于ID的认证及密钥协商协议
收藏 引用
西安电子科技大学学报 2008年 第3期35卷 559-562页
作者: 孙纪敏 孙玉 张思东 裴庆祺 北京交通大学电子信息工程学院 北京100044 中国电子科技集团公司第54研究所 河北石家庄050002 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
在改进现有签密技术的基础上,基于身份(ID)的公钥密码系统,提出了一个基于ID的认证及密钥协商协议.该协议能够有效地解决传统公钥系统需要进行证书的传递和验证问题,同时,还具有完备的前向保密性,即使参与者的私钥被泄漏,也不会影响之... 详细信息
来源: 评论
一种基于身份的匿名无线认证协议
收藏 引用
武汉大学学报(理学版) 2008年 第5期54卷 579-582页
作者: 朱辉 李晖 王育民 刘双根 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 江西师范大学计算机信息工程学院 江西南昌330022
针对移动用户漫游时需进行匿名认证问题,利用双线性对和椭圆曲线的相关特性,提出了一种基于身份的匿名无线认证协议.并对该协议的安全性和匿名性进行了详细分析,给出了移动用户匿名性在非认证链路模型下安全的形式化证明.分析表明,该协... 详细信息
来源: 评论
反应式容侵系统入侵预测的混合式贝叶斯网络方法
收藏 引用
中国工程科学 2008年 第8期10卷 87-96页
作者: 王良民 马建峰 东南大学计算机科学与工程学院 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071
为解决反应式容忍入侵系统中的入侵预测问题,提出了新的混合式贝叶斯网络方法。该方法中,提出了一种基于系统安全状态的入侵模型,以攻击者能力上升的过程来描述入侵,关注入侵对系统的影响,适合于反应式容侵系统根据当前状态选择合适的... 详细信息
来源: 评论
一种基于身份的匿名无线认证协议
一种基于身份的匿名无线认证协议
收藏 引用
中国密码学会2008年年会
作者: 朱辉 李晖 王育民 刘双根 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安 710071 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安 710071 江西师范大学计算机信息工程学院 南昌 330022
针对移动用户漫游时的认证问题,利用双线性对和椭圆曲线的相关特性,提出了一种基于身份的匿名无线认证协议。并对该协议的安全性和匿名性进行了详细分析,给出了移动用户匿名性在非认证链路模型下安全的形式化证明。分析表明,该协议... 详细信息
来源: 评论
基于再生技术的无线传感器网络容侵拓扑控制方法
基于再生技术的无线传感器网络容侵拓扑控制方法
收藏 引用
2008中国计算机大会
作者: 王良民 马建峰 东南大学计算机科学与工程学院 江苏南京 210018 江苏大学计算机科学与通信工程学院 江苏镇江 212013 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安 710071
分析认为布置在不可照料环境下的无线传感器网络拓扑面临着两个关键问题,分别是面对入侵时如何生成一个具有较高容侵能力的拓扑,在节点能源都会耗尽时如何维持一个可用的网络拓扑?针对这两个问题,提出了一种基于再生技术的容侵拓扑控制... 详细信息
来源: 评论
广义自缩序列的游程长度
收藏 引用
电子学报 2007年 第4期35卷 679-684页
作者: 孙红波 胡予濮 高军涛 北京电子科技学院 北京100010 西安电子科技大学通信工程学院 陕西西安710071 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
广义自缩序列是一类新型的序列密码.游程长度是衡量序列伪随机性质的一个重要指标,一个好的伪随机序列应该具有短的游程长度.本文利用m序列的伪随机性质,研究了广义自缩序列的游程长度,得到如下结果:广义自缩序列族中除两个序列(全0序... 详细信息
来源: 评论
一种无证书Ad hoc密钥管理与认证模型
收藏 引用
西安电子科技大学学报 2007年 第6期34卷 974-979页
作者: 刘淳 刘建伟 张其善 李晖 北京航空航天大学电子信息工程学院 北京100083 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
设计了一种用于Ad hoc网络的新密钥管理与认证模型.该模型应用椭圆曲线组合公钥技术,仅在密钥初始化阶段需要可信认证中心的支持.在网络运行阶段,应用门限密码技术实现了自组织的节点公私密钥对更新和撤销,以及共享私钥种子矩阵更新.设... 详细信息
来源: 评论