咨询与建议

限定检索结果

文献类型

  • 660 篇 期刊文献
  • 144 篇 会议
  • 1 篇 成果

馆藏范围

  • 805 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 691 篇 工学
    • 416 篇 网络空间安全
    • 391 篇 计算机科学与技术...
    • 78 篇 信息与通信工程
    • 55 篇 仪器科学与技术
    • 51 篇 电子科学与技术(可...
    • 40 篇 软件工程
    • 21 篇 控制科学与工程
    • 17 篇 机械工程
    • 6 篇 材料科学与工程(可...
    • 4 篇 光学工程
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 2 篇 环境科学与工程(可...
    • 2 篇 公安技术
    • 1 篇 力学(可授工学、理...
    • 1 篇 电气工程
    • 1 篇 土木工程
    • 1 篇 交通运输工程
    • 1 篇 航空宇航科学与技...
  • 129 篇 理学
    • 121 篇 数学
    • 3 篇 物理学
    • 3 篇 系统科学
    • 2 篇 科学技术史(分学科...
    • 2 篇 统计学(可授理学、...
  • 125 篇 管理学
    • 123 篇 管理科学与工程(可...
    • 2 篇 公共管理
  • 70 篇 军事学
    • 70 篇 军队指挥学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 教育学
    • 2 篇 教育学

主题

  • 54 篇 密码学
  • 31 篇 双线性对
  • 30 篇 可证明安全
  • 29 篇 流密码
  • 28 篇 秘密共享
  • 26 篇 无线传感器网络
  • 25 篇 网络安全
  • 21 篇 布尔函数
  • 20 篇 认证
  • 20 篇 信息安全
  • 20 篇 标准模型
  • 19 篇 访问控制
  • 18 篇 数字签名
  • 18 篇 认证协议
  • 16 篇 安全
  • 15 篇 密码分析
  • 15 篇 分组密码
  • 14 篇 容忍入侵
  • 13 篇 群签名
  • 13 篇 传感器网络

机构

  • 761 篇 西安电子科技大学
  • 24 篇 武警工程学院
  • 23 篇 计算机网络与信息...
  • 23 篇 中国科学院研究生...
  • 23 篇 陕西师范大学
  • 22 篇 西北工业大学
  • 21 篇 北京电子科技学院
  • 19 篇 兰州理工大学
  • 17 篇 齐鲁工业大学
  • 14 篇 国家信息安全工程...
  • 12 篇 桂林电子科技大学
  • 11 篇 解放军信息工程大...
  • 10 篇 福建师范大学
  • 9 篇 西北师范大学
  • 9 篇 河北科技大学
  • 9 篇 信息工程大学
  • 9 篇 西安通信学院
  • 8 篇 山东省计算机网络...
  • 8 篇 西安理工大学
  • 8 篇 西安建筑科技大学

作者

  • 249 篇 马建峰
  • 164 篇 胡予濮
  • 115 篇 ma jian-feng
  • 85 篇 hu yu-pu
  • 66 篇 李晖
  • 53 篇 王育民
  • 48 篇 裴庆祺
  • 46 篇 周利华
  • 37 篇 li hui
  • 32 篇 wang yu-min
  • 31 篇 庞辽军
  • 30 篇 ma jianfeng
  • 30 篇 pei qing-qi
  • 29 篇 张玉清
  • 28 篇 zhou li-hua
  • 28 篇 杨波
  • 28 篇 马文平
  • 26 篇 杨晓元
  • 24 篇 高军涛
  • 24 篇 冯涛

语言

  • 805 篇 中文
检索条件"机构=计算机网络与信息安全教育部重点实验室"
805 条 记 录,以下是111-120 订阅
排序:
周期为2^n的二元序列k错2-adic复杂度算法
收藏 引用
计算机学报 2006年 第9期29卷 1590-1595页
作者: 董丽华 胡予濮 曾勇 西安电子科技大学计算机网络与信息安全国家教育部重点实验室 西安710071
首先设计了一个计算周期为2n的二元序列的2-adic复杂度综合算法.随后,以该算法为基础,给出了一个计算周期为2n的二元序列的k错2-adic复杂度综合算法.使用这两个算法可以分别在n步内计算得到序列的2-adic复杂度上界以及k错2-adic复杂度上界.
来源: 评论
UC安全的移动卫星通信系统认证密钥交换协议
收藏 引用
宇航学报 2008年 第6期29卷 1959-1964页
作者: 冯涛 马建峰 兰州理工大学计算机与通信学院 兰州730050 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071
由于移动卫星和移动用户的计算、存储和通信能力有限,解决移动卫星通信系统的安全和保密问题面临许多困难。根据移动卫星通信系统的实际情况,分析了系统的安全需求,基于UC安全模型定义了移动卫星通信系统认证密钥交换协议的理想函数,该... 详细信息
来源: 评论
基于IBC策略驱动的组播内容分发方案
收藏 引用
系统工程与电子技术 2010年 第12期32卷 2707-2710页
作者: 苏锐丹 丁振国 周利华 西安电子科技大学教育部计算机网络与信息安全重点实验室 陕西西安710071
针对内容分发应用中的组播加密方案和多接收者加密方案所存在的动态组密钥管理复杂、计算和通信代价高等问题,分析了内容分发系统的典型安全需求,采用基于身份密码学提出了一种新的面向群组的安全内容分发系统模型与方案,经安全性与性... 详细信息
来源: 评论
基于自适应大数表决机制的容忍入侵模型
收藏 引用
系统工程与电子技术 2005年 第6期27卷 1098-1101页
作者: 俞艳苹 郭渊博 马建峰 西安电子科技大学教育部计算机网络与信息安全重点实验室 陕西西安710071
针对容忍入侵系统中自适应能力较差的问题,提出了一种基于自适应大数表决机制的容忍入侵系统模型。该模型采用了适当的复制技术和自适应大数表决技术,使系统即使在遭受到恶意攻志的情况下仍能安全、可靠地运行,并能有效地识别出有故障... 详细信息
来源: 评论
适合ad hoc网络无需安全信道的密钥管理方案
收藏 引用
通信学报 2010年 第1期31卷 112-117页
作者: 李慧贤 庞辽军 王育民 西北工业大学计算机学院 陕西西安710072 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
密钥管理问题是构建ad hoc安全网络系统首要解决的关键问题之一。针对ad hoc网络特点,提出了一个无需安全信道的门限密钥管理方案。该方案中,可信中心的功能由局注册中心和分布式密钥生成中心共同实现,避免了单点失效问题;通过门限技... 详细信息
来源: 评论
一个安全高效的车载网认证方案
收藏 引用
西南交通大学学报 2011年 第2期46卷 315-320页
作者: 刘辉 李晖 马占欣 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 周口师范学院计算机科学系 河南周口466001
为了解决车载通信网中的信息安全问题,根据数字签名原理,综合考虑车载通信网实际状况,基于适合大规模群体的双线性对技术,提出快速高效并具有隐私保护功能的信息认证方案,把车辆分成私家车辆和公用车辆,分别采用群签名和基于身份签名的... 详细信息
来源: 评论
基于双线性变换的可证明安全的秘密共享方案
收藏 引用
通信学报 2008年 第10期29卷 45-50页
作者: 李慧贤 庞辽军 西北工业大学计算机学院 陕西西安710072 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
提出了利用双线性对构建可证明安全的秘密共享方案的新方法。首先,基于公钥密码体制的语义安全的标准定义,提出了适合秘密共享方案的语义安全定义。然后,提出了一个新的基于双线性对的门限秘密共享方案,并对其正确性、安全性和性能进行... 详细信息
来源: 评论
MMμTESLA:多基站传感器网络广播认证协议
收藏 引用
计算机学报 2007年 第4期30卷 539-546页
作者: 沈玉龙 裴庆祺 马建峰 西安电子科技大学计算机学院 西安710071 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071
广播认证是传感器网络中极具挑战性的安全问题之一.目前提出的解决方案均是针对单基站传感器网络设计的,如μTESLA和分层μTESLA,难以满足多基站网络的需求.在μTESLA协议的基础上,文章提出了适合于多基站传感器网络的广播认证协议MMμT... 详细信息
来源: 评论
可证明安全的可信网络连接协议模型
收藏 引用
计算机学报 2011年 第9期34卷 1669-1678页
作者: 马卓 马建峰 李兴华 姜奇 西安电子科技大学计算机学院 西安710071 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071
该文作者发现可信计算组织TCG提出的可信网络连接架构存在安全缺陷,攻击者利用这一缺陷可以发起一种平台替换攻击,攻击将导致可信网络连接过程中平台身份认证的失败和平台完整性校验错误.针对这一情况,文中形式化地给出了可信网络连接... 详细信息
来源: 评论
基于身份的异构无线网络匿名漫游协议
收藏 引用
通信学报 2010年 第10期31卷 138-145页
作者: 姜奇 马建峰 李光松 刘宏月 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 信息工程大学信息研究系 河南郑州450002
分析了一种基于身份的认证模型的安全缺陷,指出该方案存在身份伪装攻击,无法实现用户身份认证。提出了一种改进方案用于实现异构无线网络匿名漫游。与原方案相比,改进之处主要体现在2方面:第一,弥补了原协议的安全缺陷,并且在CK模型下... 详细信息
来源: 评论