咨询与建议

限定检索结果

文献类型

  • 1,859 篇 期刊文献
  • 258 篇 会议
  • 12 件 标准
  • 10 篇 成果
  • 2 篇 专利

馆藏范围

  • 2,141 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,775 篇 工学
    • 1,081 篇 计算机科学与技术...
    • 709 篇 网络空间安全
    • 358 篇 软件工程
    • 139 篇 信息与通信工程
    • 110 篇 仪器科学与技术
    • 98 篇 机械工程
    • 98 篇 电子科学与技术(可...
    • 90 篇 控制科学与工程
    • 42 篇 测绘科学与技术
    • 24 篇 光学工程
    • 21 篇 地质资源与地质工...
    • 13 篇 材料科学与工程(可...
    • 13 篇 航空宇航科学与技...
    • 12 篇 电气工程
    • 11 篇 交通运输工程
  • 361 篇 管理学
    • 328 篇 管理科学与工程(可...
    • 13 篇 图书情报与档案管...
    • 11 篇 公共管理
  • 237 篇 理学
    • 149 篇 数学
    • 42 篇 系统科学
    • 23 篇 物理学
    • 19 篇 统计学(可授理学、...
    • 9 篇 地理学
  • 95 篇 军事学
    • 80 篇 军队指挥学
    • 13 篇 军制学
  • 53 篇 教育学
    • 51 篇 教育学
  • 37 篇 经济学
    • 37 篇 应用经济学
  • 30 篇 医学
    • 18 篇 临床医学
  • 23 篇 文学
    • 11 篇 外国语言文学
  • 22 篇 艺术学
    • 20 篇 设计学(可授艺术学...
  • 13 篇 法学
  • 7 篇 农学
  • 4 篇 哲学

主题

  • 44 篇 信息安全
  • 42 篇 访问控制
  • 36 篇 可信计算
  • 33 篇 椭圆曲线
  • 33 篇 安全
  • 33 篇 网络安全
  • 29 篇 秘密共享
  • 28 篇 密码协议
  • 24 篇 认证
  • 24 篇 遗传算法
  • 24 篇 身份认证
  • 21 篇 数字签名
  • 20 篇 入侵检测
  • 19 篇 fpga
  • 19 篇 仿真
  • 18 篇 无线传感器网络
  • 18 篇 双线性对
  • 18 篇 容忍入侵
  • 16 篇 安全性
  • 15 篇 云计算

机构

  • 1,701 篇 解放军信息工程大...
  • 99 篇 中国人民解放军信...
  • 51 篇 解放军理工大学
  • 28 篇 空军电子技术研究...
  • 28 篇 北京工业大学
  • 27 篇 河南郑州解放军信...
  • 27 篇 信息工程大学
  • 26 篇 郑州解放军信息工...
  • 26 篇 郑州大学
  • 21 篇 中国人民解放军战...
  • 21 篇 北京理工大学
  • 20 篇 北京交通大学
  • 19 篇 西安测绘信息技术...
  • 19 篇 南京航空航天大学
  • 17 篇 西安电子科技大学
  • 12 篇 海军工程大学
  • 12 篇 华东师范大学
  • 11 篇 武汉大学
  • 10 篇 解放军装备指挥技...
  • 9 篇 山东大学

作者

  • 79 篇 陈性元
  • 79 篇 王亚弟
  • 78 篇 郭渊博
  • 66 篇 戴紫彬
  • 53 篇 张来顺
  • 53 篇 余昭平
  • 49 篇 韩继红
  • 47 篇 杜学绘
  • 46 篇 常朝稳
  • 45 篇 wang ya-di
  • 43 篇 guo yuan-bo
  • 42 篇 汤光明
  • 42 篇 郁滨
  • 41 篇 chen xing-yuan
  • 39 篇 陈越
  • 38 篇 苏锦海
  • 37 篇 张斌
  • 36 篇 han ji-hong
  • 35 篇 戴青
  • 34 篇 张红旗

语言

  • 2,141 篇 中文
检索条件"机构=解放军信息工程大学信息技术学院"
2141 条 记 录,以下是61-70 订阅
排序:
两个改进的基于身份的私钥分发协议
收藏 引用
华中科技大学学报(自然科学版) 2008年 第11期36卷 64-66页
作者: 高海英 解放军信息工程大学电子技术学院 河南郑州450004
对两个基于多个私钥产生中心的私钥分发协议给出了具体的攻击方法,指出这两个协议都无法抵抗恶意的私钥产生中心的攻击;提出了相应的改进方案,改进方案由用户的秘密参数和私钥产生中心的秘密参数共同生成用户私钥,并且在协议的交互过程... 详细信息
来源: 评论
m阶相关免疫函数的构造和计数
收藏 引用
电子学报 2008年 第4期36卷 804-808页
作者: 郑浩然 金晨辉 解放军信息工程大学电子技术学院 河南郑州450004
若布尔函数的输出不泄漏其输入值的有关信息,则称该函数是相关免疫的.这类函数在计算机保密应用中用途广泛.本文研究了m阶相关免疫函数的构造和计数问题,给出了两种新的构造方法.进一步,将这两种新构造方法与Seigenthaler,杨义先,Camion... 详细信息
来源: 评论
具有高概率的整数分解量子算法
收藏 引用
电子学报 2011年 第1期39卷 35-39页
作者: 付向群 鲍皖苏 周淳 钟普查 解放军信息工程大学电子技术学院 河南郑州450004
本文基于量子Fourier变换给出了一个新的整数分解量子算法,通过利用多次量子Fourier变换和变量代换,使得r变成相位因子(r是从模N整数环中所选元素的阶),进而可使非零的非目标态的几率幅变为零,算法成功的概率大于3/4,高于Shor整数分解... 详细信息
来源: 评论
基于MI和TPM混合的多变量数字签名方案
收藏 引用
电子学报 2012年 第10期40卷 2021-2025页
作者: 鲁晓彬 鲍皖苏 李发达 田礼 解放军信息工程大学电子技术学院 河南郑州450004
本文基于MI和TPM两类多变量公钥密码的公钥,利用"减"方法将其混合,提出了多变量数字签名方案的中心映射构造新方法,给出了基于MI和TPM混合的多变量数字签名方案,该方案能够有效抵抗高阶线性化方程攻击、秩攻击、XL&Gr bne... 详细信息
来源: 评论
基于双基表示的并列点乘算法
收藏 引用
电子学报 2009年 第4期37卷 873-876页
作者: 鲍皖苏 陈辉 解放军信息工程大学电子技术学院 河南郑州450004
双基表示是一种整数表示法,它将任意整数表示成2和3的混合幂次的和或差的形式,并列点乘是一种快速的点乘算法,应用于一些椭圆曲线密码体制中.本文在现有的双基表示算法以及并列点乘算法的基础上,提出了新的双基表示算法以及基于该双基... 详细信息
来源: 评论
一类非平衡Feistel网络的线性偏差分析
收藏 引用
电子学报 2006年 第7期34卷 1231-1235页
作者: 余昭平 王念平 解放军信息工程大学电子技术学院 河南郑州450004
M.M atsui 1993年就指出线性密码分析是分组密码设计最重要的安全性能指标之一,所以有必要估计分组密码抵抗线性密码分析的能力.***等人1999年讨论了传统Feistel密码的线性偏差,***和张如文等人对一类特殊的非平衡Feistel网络的线性偏... 详细信息
来源: 评论
基于Huffman编码的MP3隐写算法
收藏 引用
中山大学学报(自然科学版) 2007年 第4期46卷 32-35页
作者: 高海英 解放军信息工程大学电子技术学院 河南郑州450004
针对MP3音频的编码特点,提出了基于Huffman码字替换原理的音频隐写算法。与以往的MP3隐写算法相比,该算法直接在MP3帧数据流中的Huffman码字上嵌入隐蔽信息,不需要局部解码,具有透明度高、嵌入量大、计算量小的特点。通过实验分析了算... 详细信息
来源: 评论
对合型列混合变换的研究
收藏 引用
电子学报 2005年 第10期33卷 1917-1920页
作者: 王念平 金晨辉 余昭平 解放军信息工程大学电子技术学院 河南郑州450004
基于S-P网络中P置换的重要性和加解密的一致性,本文提出了对合型列混合变换的概念,并对其代数结构、枝数和计数问题进行了深入地研究和分析.本文从列混合变换的代数结构入手,证明了枝数达到最大与其对合特性是相互制约的两个因素,解决... 详细信息
来源: 评论
一种图像加密算法的等效密钥攻击方案
收藏 引用
电子学报 2010年 第4期38卷 781-785页
作者: 郭建胜 张锋 解放军信息工程大学电子技术学院 河南郑州450004
本文分析了一个基于3D混沌Baker映射设计的图像加密方案的安全性,在已知图像的条件下,基于3D混沌Baker映射的仿射特性,通过求解三个线性无关的加密前后的图像像素灰度值点,获得了3D混沌Baker映射的全部等效密钥参数,再通过穷尽方法求出... 详细信息
来源: 评论
基于Bloom filter的多模式匹配引擎
收藏 引用
电子学报 2010年 第5期38卷 1095-1099页
作者: 刘威 郭渊博 黄鹏 解放军信息工程大学电子技术学院 河南郑州450004
基于Bloom filter,结合位拆分状态机设计了一种适合硬件实现的多模式匹配引擎,由bloom filter过滤出可疑字符,位拆分状态机进行精确匹配.提出了过滤引擎和精确匹配引擎的流水线连接结构,通过增加分配器、缓存等硬件单元解决两引擎处理... 详细信息
来源: 评论