咨询与建议

限定检索结果

文献类型

  • 660 篇 期刊文献
  • 144 篇 会议
  • 1 篇 成果

馆藏范围

  • 805 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 691 篇 工学
    • 416 篇 网络空间安全
    • 391 篇 计算机科学与技术...
    • 77 篇 信息与通信工程
    • 55 篇 仪器科学与技术
    • 51 篇 电子科学与技术(可...
    • 40 篇 软件工程
    • 21 篇 控制科学与工程
    • 17 篇 机械工程
    • 6 篇 材料科学与工程(可...
    • 5 篇 光学工程
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 2 篇 环境科学与工程(可...
    • 2 篇 公安技术
    • 1 篇 力学(可授工学、理...
    • 1 篇 电气工程
    • 1 篇 建筑学
    • 1 篇 土木工程
    • 1 篇 航空宇航科学与技...
  • 129 篇 理学
    • 121 篇 数学
    • 3 篇 物理学
    • 3 篇 系统科学
    • 2 篇 科学技术史(分学科...
    • 2 篇 统计学(可授理学、...
  • 125 篇 管理学
    • 123 篇 管理科学与工程(可...
    • 2 篇 公共管理
  • 70 篇 军事学
    • 70 篇 军队指挥学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 教育学
    • 2 篇 教育学

主题

  • 54 篇 密码学
  • 31 篇 双线性对
  • 30 篇 可证明安全
  • 29 篇 流密码
  • 28 篇 秘密共享
  • 26 篇 无线传感器网络
  • 25 篇 网络安全
  • 21 篇 布尔函数
  • 20 篇 认证
  • 20 篇 信息安全
  • 20 篇 标准模型
  • 19 篇 访问控制
  • 18 篇 数字签名
  • 18 篇 认证协议
  • 16 篇 安全
  • 15 篇 密码分析
  • 15 篇 分组密码
  • 14 篇 容忍入侵
  • 13 篇 群签名
  • 13 篇 传感器网络

机构

  • 761 篇 西安电子科技大学
  • 24 篇 武警工程学院
  • 23 篇 计算机网络与信息...
  • 23 篇 中国科学院研究生...
  • 23 篇 陕西师范大学
  • 22 篇 西北工业大学
  • 21 篇 北京电子科技学院
  • 19 篇 兰州理工大学
  • 17 篇 齐鲁工业大学
  • 14 篇 国家信息安全工程...
  • 12 篇 桂林电子科技大学
  • 11 篇 解放军信息工程大...
  • 10 篇 福建师范大学
  • 9 篇 西北师范大学
  • 9 篇 河北科技大学
  • 9 篇 信息工程大学
  • 9 篇 西安通信学院
  • 8 篇 山东省计算机网络...
  • 8 篇 西安理工大学
  • 8 篇 西安建筑科技大学

作者

  • 249 篇 马建峰
  • 164 篇 胡予濮
  • 115 篇 ma jian-feng
  • 85 篇 hu yu-pu
  • 66 篇 李晖
  • 53 篇 王育民
  • 48 篇 裴庆祺
  • 46 篇 周利华
  • 37 篇 li hui
  • 32 篇 wang yu-min
  • 31 篇 庞辽军
  • 30 篇 ma jianfeng
  • 30 篇 pei qing-qi
  • 29 篇 张玉清
  • 28 篇 zhou li-hua
  • 28 篇 杨波
  • 28 篇 马文平
  • 26 篇 杨晓元
  • 24 篇 高军涛
  • 24 篇 冯涛

语言

  • 805 篇 中文
检索条件"机构=计算机网络与信息安全教育部重点实验室"
805 条 记 录,以下是311-320 订阅
排序:
集成AAA的移动IP注册方案
收藏 引用
西安电子科技大学学报 2004年 第6期31卷 952-954,973页
作者: 王立明 杨波 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
针对移动IP中的认证和注册给出了一种整合方案.该方案实现了认证和注册过程的一体化,并且实现了MH,FA和HA3个实体间的密钥分配,并以非对称与对称密钥算法相结合的方式来确保数据的安全传输和认证.
来源: 评论
提取器在不经意传输协议中的应用
收藏 引用
西安电子科技大学学报 2004年 第1期31卷 106-109页
作者: 赵铁山 葛建华 杨波 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
不经意传输协议之间的关系及相互转化是无条件安全密码学的研究重点之一.基于保密增强技术,提出了简化21 OTk为UOT单次执行的协议.采用提取器作为保密增强方法,利用少量附加完全随机性比特,获得几乎均匀分布的输出,泄露的信息量至多为2-... 详细信息
来源: 评论
基于NTRU加密系统的叛逆者追踪方案
收藏 引用
计算机应用研究 2006年 第11期23卷 87-88,91页
作者: 杨文峰 杨波 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
基于NTRU公钥加密系统和中国剩余定理,提出了一种新的叛逆者追踪方案。该方案在无需第三方参与的前提下可抵抗任意数目的共谋攻击,识别所有叛逆者,可进行黑盒子追踪并具有匿名性、非对称性和可扩展性。
来源: 评论
一个高效的基于身份的门限签名方案
收藏 引用
西安电子科技大学学报 2006年 第2期33卷 311-315页
作者: 刘颖 胡予濮 王飞 卢晓君 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
提出了一个新的基于身份的门限签名方案,能够防止私钥产生机构(PKG)伪造签名.该方案是利用双线性对,以此改进的一个基于身份的签名方案为基础构造的.在随机预言机模型下,证明了其在适应性选择消息攻击及身份攻击下都能抵抗存在伪造.与... 详细信息
来源: 评论
SDSI中名字证书链的分布式发现
收藏 引用
计算机应用研究 2005年 第11期22卷 110-113页
作者: 秦益 杨波 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
利用处理基于角色的证书体系的证书图,实现了对SDSI名字证书的处理。基于这种证书图,给出了针对SDSI名字证书的分布式搜索算法,并证明其可靠性和完备性,表明当证书适当存储时,该算法能搜索和找到相关证书并形成证书链。与现有的自下至... 详细信息
来源: 评论
Square-6攻击的修正方案
收藏 引用
西安电子科技大学学报 2004年 第1期31卷 67-71页
作者: 韦宝典 刘东苏 王新梅 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
Square 6攻击曾被认为是对6圈AES算法Rijndael最为有效的攻击之一,通过猜测4个首圈子密钥构造只含一个活动字节的Λ集,在此基础上实施Square 5攻击,时间复杂度为272.文中指出Square 6攻击并不能构造出Λ集,从而攻击是不成功的;利用分... 详细信息
来源: 评论
一种快速构造降次函数的新算法
收藏 引用
西安电子科技大学学报 2005年 第5期32卷 790-793页
作者: 陈杰 胡予濮 韦永壮 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
基于密码函数分拆的思想提出了一种快速有效构造降次函数g的新算法.该算法通过每次选取不同变量进行分拆,在函数分解﹂k/2」次后建立方程组,最后通过求解此方程组得到满足条件的降次函数g.新算法可以求解代数次数至多为﹂k/2」的降次函... 详细信息
来源: 评论
一般接入结构上的彩色视觉密码方案
收藏 引用
西安电子科技大学学报 2004年 第2期31卷 252-254页
作者: 马文平 任亚安 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
将(k,n)彩色视觉密码系统概念推广到一般接入结构上,并给出(k,k)彩色视觉密码系统一个新的构造方法,借助区组设计构造了一类(k,n)彩色视觉密码系统,从而使所看到任意颜色数和参数的(k,n)彩色视觉密码系统是存在的.
来源: 评论
bent函数和半bent函数的二阶非线性度下界
收藏 引用
电子与信息学报 2010年 第10期32卷 2521-2525页
作者: 李雪莲 胡予濮 高军涛 西安电子科技大学应用数学系 西安710071 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071
该文研究了形如f(x,y)的n+1变元bent函数和半bent函数的二阶非线性度,其中x∈GF(2n),y∈GF(2)。首先给出了f(x,y)的2n-1个导数非线性度的精确值;然后推导出了函数f(x,y)的其余2n个导数的非线性度紧下界。进而给出了f(x,y)的二阶非线性... 详细信息
来源: 评论
适用于动态群组的密钥树平衡技术
收藏 引用
西安电子科技大学学报 2008年 第3期35卷 483-489页
作者: 王巍 马建峰 杨超 赵文红 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 西安电子科技大学理学院 陕西西安710071
在群组密钥管理中,基于密钥树的方法可以达到对数级别的密钥更新代价而被广泛采用.但随着群组成员的加入和离开,密钥树会变为不平衡的结构,这时需要对密钥树进行平衡操作.提出了一种适用于动态群组的改进的平衡密钥树.在对成员加入或离... 详细信息
来源: 评论