咨询与建议

限定检索结果

文献类型

  • 659 篇 期刊文献
  • 144 篇 会议
  • 1 篇 成果

馆藏范围

  • 804 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 690 篇 工学
    • 416 篇 网络空间安全
    • 391 篇 计算机科学与技术...
    • 77 篇 信息与通信工程
    • 55 篇 仪器科学与技术
    • 51 篇 电子科学与技术(可...
    • 40 篇 软件工程
    • 21 篇 控制科学与工程
    • 17 篇 机械工程
    • 6 篇 材料科学与工程(可...
    • 4 篇 光学工程
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 2 篇 环境科学与工程(可...
    • 2 篇 公安技术
    • 1 篇 力学(可授工学、理...
    • 1 篇 电气工程
    • 1 篇 航空宇航科学与技...
    • 1 篇 食品科学与工程(可...
    • 1 篇 安全科学与工程
  • 129 篇 理学
    • 121 篇 数学
    • 3 篇 物理学
    • 3 篇 系统科学
    • 2 篇 科学技术史(分学科...
    • 2 篇 统计学(可授理学、...
  • 125 篇 管理学
    • 123 篇 管理科学与工程(可...
    • 2 篇 公共管理
  • 70 篇 军事学
    • 70 篇 军队指挥学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 教育学
    • 2 篇 教育学

主题

  • 54 篇 密码学
  • 31 篇 双线性对
  • 30 篇 可证明安全
  • 29 篇 流密码
  • 28 篇 秘密共享
  • 26 篇 无线传感器网络
  • 25 篇 网络安全
  • 21 篇 布尔函数
  • 20 篇 认证
  • 20 篇 信息安全
  • 20 篇 标准模型
  • 19 篇 访问控制
  • 18 篇 数字签名
  • 18 篇 认证协议
  • 16 篇 安全
  • 15 篇 密码分析
  • 15 篇 分组密码
  • 14 篇 容忍入侵
  • 13 篇 群签名
  • 13 篇 传感器网络

机构

  • 761 篇 西安电子科技大学
  • 24 篇 武警工程学院
  • 23 篇 计算机网络与信息...
  • 23 篇 中国科学院研究生...
  • 23 篇 陕西师范大学
  • 22 篇 西北工业大学
  • 21 篇 北京电子科技学院
  • 19 篇 兰州理工大学
  • 16 篇 齐鲁工业大学
  • 14 篇 国家信息安全工程...
  • 12 篇 桂林电子科技大学
  • 11 篇 解放军信息工程大...
  • 10 篇 福建师范大学
  • 9 篇 西北师范大学
  • 9 篇 河北科技大学
  • 9 篇 信息工程大学
  • 9 篇 西安通信学院
  • 8 篇 西安理工大学
  • 8 篇 西安建筑科技大学
  • 7 篇 东南大学

作者

  • 249 篇 马建峰
  • 164 篇 胡予濮
  • 115 篇 ma jian-feng
  • 85 篇 hu yu-pu
  • 66 篇 李晖
  • 53 篇 王育民
  • 48 篇 裴庆祺
  • 46 篇 周利华
  • 37 篇 li hui
  • 32 篇 wang yu-min
  • 31 篇 庞辽军
  • 30 篇 ma jianfeng
  • 30 篇 pei qing-qi
  • 29 篇 张玉清
  • 28 篇 zhou li-hua
  • 28 篇 杨波
  • 28 篇 马文平
  • 26 篇 杨晓元
  • 24 篇 高军涛
  • 24 篇 冯涛

语言

  • 804 篇 中文
检索条件"机构=计算机网络与信息安全教育部重点实验室"
804 条 记 录,以下是171-180 订阅
排序:
基于身份的无密钥托管的变色龙hash函数和签名
收藏 引用
北京工业大学学报 2010年 第5期36卷 685-688页
作者: 詹阳 田海博 陈晓峰 王育民 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 中山大学信息科学与技术学院 广州510275
提出了一个基于身份的无密钥托管的变色龙hash函数.它在保持基于身份的变色龙hash函数的原有性质的同时,解决了基于身份体制中固有的密钥托管问题:即在该方案中,私钥产生中心(PKG)无法计算变色龙hash函数的碰撞.在此基础上,进一步使用... 详细信息
来源: 评论
改进的码重量分布蒙特卡罗估计方法
收藏 引用
西安电子科技大学学报 2003年 第5期30卷 673-676页
作者: 张卫党 袁聪 王新梅 西安电子科技大学计算机网络与信息安全教育部重点实验室
对一般的蒙特卡罗法统计方法进行了改进,提出了逐重量的统计方法,并将之应用到码重分布的统计上.与一般统计方法相比,逐重量统计方法更反映了各个重量的输入序列对输出码重分布的影响,得到的统计结果有着本质上的提高和改善.
来源: 评论
无线传感器网络密钥种子管理和分配模型及应用
收藏 引用
计算机研究与发展 2008年 第1期45卷 146-153页
作者: 冯涛 马建峰 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071
随机密钥种子预分配方案是实现安全的无线传感器网络应用的首选方案,该方案在无线传感器网络节点布置之前建立和分配某种密钥种子信息,在网络节点布置之后利用密钥种子信息建立或发现节点之间安全的通信链路.根据传感器网络的通信保密... 详细信息
来源: 评论
一种容忍入侵的会议密钥分配方案
收藏 引用
西安电子科技大学学报 2004年 第2期31卷 260-263页
作者: 郭渊博 马建峰 西安电子科技大学计算机网络与信息安全教育部重点实验室
基于可验证秘密共享技术和知识证明,提出了一种计算安全的容忍入侵的会议密钥分配方案.该方案具有结构简单、安全性强等特点.分析表明,即使方案中实施密钥分配的服务器组中有分服务器为入侵者所成功控制,会议的所有诚实用户仍可得... 详细信息
来源: 评论
一种新的垃圾邮件样本采集方法
收藏 引用
东南大学学报(自然科学版) 2008年 第2期38卷 244-248页
作者: 林加镇 曹玖新 程杰 东南大学计算机科学与工程学院 南京210096 东南大学江苏省网络与信息安全重点实验室 南京210096 东南大学计算机网络和信息集成教育部重点实验室 南京210096
为了提高垃圾邮件样本的覆盖率和实时性,降低垃圾邮件过滤系统的计算复杂性和滞后性,提出了基于垃圾邮件发送的行为特征,采用蜜罐原理进行垃圾邮件样本采集.引入蜜罐帐户评价公式,根据这个公式设计并实现了蜜罐帐户选择算法,动态地在电... 详细信息
来源: 评论
一个高效的基于身份的签密方案
收藏 引用
计算机学报 2006年 第9期29卷 1641-1647页
作者: 李发根 胡予濮 李刚 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071
签密能够在一个合理的逻辑步骤内同时完成数字签名和公钥加密两项功能,而其计算量和通信成本都要低于传统的“先签名后加密”.该文利用双线性对提出了一个新的基于身份的签密方案,并在随机预言模型中给出了安全性证明.在BDH问题是困难... 详细信息
来源: 评论
没有可信机构的矢量空间秘密共享-多重签名方案
收藏 引用
西安电子科技大学学报 2005年 第2期32卷 225-228,246页
作者: 许春香 牛志华 肖国镇 西安电子科技大学计算机网络与信息安全教育部重点实验室
提出了一种新的签名方案———没有可信机构的矢量空间秘密共享 多重签名方案.在该方案中,没有可信机构,任意一个参与者都作为一个秘密分发者.该方案是把矢量空间秘密共享方案和多重签名方案结合起来而得到的签名方案,因而能保证参与者... 详细信息
来源: 评论
移动IP认证协议
收藏 引用
西安电子科技大学学报 2003年 第4期30卷 455-457页
作者: 刘东苏 杨波 王新梅 西安电子科技大学计算机网络与信息安全教育部重点实验室
在对移动IP协议的基本工作原理以及移动IP协议存在的安全威胁进行分析的基础上,给出了移动IP认证协议的安全目标,并提出了一个安全移动IP注册协议,对协议的安全性进行了详细分析.
来源: 评论
一种基于IPSec的宽带无线IP网络匿名方案与实现
收藏 引用
计算机应用 2005年 第1期25卷 168-172页
作者: 吴振强 马建峰 西安电子科技大学计算机网络与信息安全教育部重点实验室
宽带无线IP(BroadbandWirelessIP,BWIP)是结合无线通信和Internet的新技术,其安全性研究已成为全球关注的焦点,目前提出的许多安全解决方案对用户匿名性考虑较少。文中结合IPSec的ESP和AH协议,利用MobileIP中FA与HA的代理功能,提出一种... 详细信息
来源: 评论
一个新型的NTRU类数字签名方案
收藏 引用
计算机学报 2008年 第9期31卷 1661-1666页
作者: 胡予濮 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071
NTRU类数字签名方案的一个共同缺陷是签名值会泄露私钥的一些信息.针对这个缺陷,当前已经有若干有效攻击.该文提出一个新型的NTRU类数字签名方案.新方案具有与R-NSS相似的结构,但有若干新颖的设计.文中给出新方案的3个结果:(1)由公钥恢... 详细信息
来源: 评论