咨询与建议

限定检索结果

文献类型

  • 660 篇 期刊文献
  • 144 篇 会议
  • 1 篇 成果

馆藏范围

  • 805 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 691 篇 工学
    • 416 篇 网络空间安全
    • 391 篇 计算机科学与技术...
    • 77 篇 信息与通信工程
    • 55 篇 仪器科学与技术
    • 51 篇 电子科学与技术(可...
    • 40 篇 软件工程
    • 21 篇 控制科学与工程
    • 17 篇 机械工程
    • 6 篇 材料科学与工程(可...
    • 5 篇 光学工程
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 2 篇 环境科学与工程(可...
    • 2 篇 公安技术
    • 1 篇 力学(可授工学、理...
    • 1 篇 电气工程
    • 1 篇 建筑学
    • 1 篇 土木工程
    • 1 篇 航空宇航科学与技...
  • 129 篇 理学
    • 121 篇 数学
    • 3 篇 物理学
    • 3 篇 系统科学
    • 2 篇 科学技术史(分学科...
    • 2 篇 统计学(可授理学、...
  • 125 篇 管理学
    • 123 篇 管理科学与工程(可...
    • 2 篇 公共管理
  • 70 篇 军事学
    • 70 篇 军队指挥学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 教育学
    • 2 篇 教育学

主题

  • 54 篇 密码学
  • 31 篇 双线性对
  • 30 篇 可证明安全
  • 29 篇 流密码
  • 28 篇 秘密共享
  • 26 篇 无线传感器网络
  • 25 篇 网络安全
  • 21 篇 布尔函数
  • 20 篇 认证
  • 20 篇 信息安全
  • 20 篇 标准模型
  • 19 篇 访问控制
  • 18 篇 数字签名
  • 18 篇 认证协议
  • 16 篇 安全
  • 15 篇 密码分析
  • 15 篇 分组密码
  • 14 篇 容忍入侵
  • 13 篇 群签名
  • 13 篇 传感器网络

机构

  • 761 篇 西安电子科技大学
  • 24 篇 武警工程学院
  • 23 篇 计算机网络与信息...
  • 23 篇 中国科学院研究生...
  • 23 篇 陕西师范大学
  • 22 篇 西北工业大学
  • 21 篇 北京电子科技学院
  • 19 篇 兰州理工大学
  • 17 篇 齐鲁工业大学
  • 14 篇 国家信息安全工程...
  • 12 篇 桂林电子科技大学
  • 11 篇 解放军信息工程大...
  • 10 篇 福建师范大学
  • 9 篇 西北师范大学
  • 9 篇 河北科技大学
  • 9 篇 信息工程大学
  • 9 篇 西安通信学院
  • 8 篇 山东省计算机网络...
  • 8 篇 西安理工大学
  • 8 篇 西安建筑科技大学

作者

  • 249 篇 马建峰
  • 164 篇 胡予濮
  • 115 篇 ma jian-feng
  • 85 篇 hu yu-pu
  • 66 篇 李晖
  • 53 篇 王育民
  • 48 篇 裴庆祺
  • 46 篇 周利华
  • 37 篇 li hui
  • 32 篇 wang yu-min
  • 31 篇 庞辽军
  • 30 篇 ma jianfeng
  • 30 篇 pei qing-qi
  • 29 篇 张玉清
  • 28 篇 zhou li-hua
  • 28 篇 杨波
  • 28 篇 马文平
  • 26 篇 杨晓元
  • 24 篇 高军涛
  • 24 篇 冯涛

语言

  • 805 篇 中文
检索条件"机构=计算机网络与信息安全教育部重点实验室"
805 条 记 录,以下是321-330 订阅
排序:
三类Semi-Bent函数的构造
收藏 引用
电子学报 2011年 第1期39卷 233-236页
作者: 何业锋 马文平 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 西安邮电学院通信与信息工程学院 陕西西安710121
Semi-bent函数是一种具有高非线性度的布尔函数,它们在密码和通信领域中都有重要的应用价值.本文构造了三类由迹函数表示的semi-bent函数.证明了当限制某些参数的取值范围时,这些新构造函数的semi-bent性与Kloosterman和密切相关.并且... 详细信息
来源: 评论
基于有限域的最佳周期交织方法
收藏 引用
西安电子科技大学学报 2005年 第3期32卷 423-426页
作者: 王莹 王育民 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
由于至今还没有很好的寻找最佳周期交织形式的方法,本文中基于信息多项式与Turbo编码器反馈多项式间的整除性关系,对信息多项式进行矩阵排列.该矩阵的任意一列可采用随机交织方式,而列间交织方式必须是按由反馈多项式生成的循环码字集... 详细信息
来源: 评论
关于动力多门限测量方案的构造
收藏 引用
西安电子科技大学学报 2004年 第3期31卷 405-408页
作者: 马文平 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
测量方案是由Naor和Pinkas引入,它被用于测量网络中,在一定的时间段,客户和服务器之间的关系,为了在任何间隔测量访问的数量,CarloBlundo,AnnalisaDeBonis,BarbaraMasucci和***引入动力多门限的测量方案.文中研究动力多门限方案的构造问... 详细信息
来源: 评论
容忍延迟网络中基于生灭模型的消息控制方法
收藏 引用
电子科技大学学报 2011年 第1期40卷 90-94页
作者: 于海征 马建峰 边红 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 新疆师范大学数学科学学院 乌鲁木齐830054
提出了在多拷贝传递的基础上增加消息拷贝消除机制,合理地控制了网络中的消息拷贝数。在网络中根据节点相遇时消息拷贝数发生变化的特性,构造了消息拷贝数的离散时间的马尔可夫链,建立生灭模型,进一步验证并得出了平稳分布。通过仿真实... 详细信息
来源: 评论
快速小波熵在图像检索中的应用
收藏 引用
红外技术 2005年 第6期27卷 469-472页
作者: 曾智勇 张学军 周利华 西安电子科技大学计算机网络与信息安全教育部重点实验室
图像检索技术是多媒体应用中的关键技术,现有的基于内容的图像检索技术大都是基于非压缩域的。随着各种压缩标准的推出与普及,人们开始研究直接在压缩域的图像检索技术。由于小波变换在图像压缩中的应用,文献中提出了基于小波直方图的... 详细信息
来源: 评论
一个安全无证书的盲签名方案
收藏 引用
计算机工程与应用 2011年 第5期47卷 96-97,122页
作者: 魏萍 陈海滨 杨晓元 武警工程学院网络与信息安全武警部队重点实验室 西安710086 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071
提出了一个安全无证书的盲签名方案。新方案预运算e(P,P)=g作为系统公开参数,无需使用特殊的MapToPoint哈希函数,提高了方案的计算效率;同时方案中密钥生成中心(KGC)与用户间不再需要可信的安全通道,更加适合实际应用。此外新方案采用... 详细信息
来源: 评论
电子政务中的动态工作流管理
收藏 引用
计算机工程 2005年 第18期31卷 219-220,230页
作者: 容晓峰 周水生 郭晓雷 刘平 周利华 西安工业学院计算机科学与工程学院 西安710032 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710077 国家信息安全工程技术研究中心 北京100093
结合某电子政务工程的需求调研工作,提出了一种管理动态电子政务工作流的新方法。该方法使用秘书人员的政务办公领域知识判断和适应动态变化的公文审批流程,并通过电子政务网络办公中心的设计建设将公文管理系统与领域知识有机融合在一... 详细信息
来源: 评论
门限NTRU公钥加密方案
收藏 引用
计算机应用研究 2005年 第11期22卷 103-105页
作者: 胡新祥 王保仓 胡予濮 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
通过对Brickell的秘密共享方案的调整,给出了门限NTRU公钥加密方案。该方案能保证矢量空间访问结构Γ中,参与者的授权子集可以对密文解密,而参与者的非授权子集不能对密文解密。在引入成对加密的概念下,该方案可以证明在随机预言机下是I... 详细信息
来源: 评论
基于角色的动态访问控制
收藏 引用
计算机应用研究 2005年 第9期22卷 104-105,110页
作者: 朱婷鸽 杨波 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
主动网是一种新型的网络,主动节点的计算功能使其能够执行用户定制的代码,为用户提供有力的、灵活的服务,但是也给恶意攻击留下了更多的机会。为了解决这个问题,对主动节点资源进行分级,并且引入了角色这一概念。根据主动包携带的属性... 详细信息
来源: 评论
可公开验证的短份额秘密共享算法
收藏 引用
计算机应用 2009年 第9期29卷 2363-2365页
作者: 刘镇 杨晓元 魏萍 肖海燕 武警工程学院网络与信息安全武警部队重点实验室 西安710086 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071
为弥补传统秘密共享方案秘密长度不能太长的缺点,同时又能防止参与者作弊,利用Jordan矩阵理论,结合拉格朗日插值公式,提出了一种可验证的短份额门限秘密共享算法。算法能有效抵抗统计攻击和任意少于r个腐败的分享者的合谋攻击;各分享者... 详细信息
来源: 评论