咨询与建议

限定检索结果

文献类型

  • 660 篇 期刊文献
  • 144 篇 会议
  • 1 篇 成果

馆藏范围

  • 805 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 691 篇 工学
    • 416 篇 网络空间安全
    • 391 篇 计算机科学与技术...
    • 77 篇 信息与通信工程
    • 55 篇 仪器科学与技术
    • 51 篇 电子科学与技术(可...
    • 40 篇 软件工程
    • 21 篇 控制科学与工程
    • 17 篇 机械工程
    • 6 篇 材料科学与工程(可...
    • 5 篇 光学工程
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 2 篇 环境科学与工程(可...
    • 2 篇 公安技术
    • 1 篇 力学(可授工学、理...
    • 1 篇 电气工程
    • 1 篇 建筑学
    • 1 篇 土木工程
    • 1 篇 航空宇航科学与技...
  • 129 篇 理学
    • 121 篇 数学
    • 3 篇 物理学
    • 3 篇 系统科学
    • 2 篇 科学技术史(分学科...
    • 2 篇 统计学(可授理学、...
  • 125 篇 管理学
    • 123 篇 管理科学与工程(可...
    • 2 篇 公共管理
  • 70 篇 军事学
    • 70 篇 军队指挥学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 教育学
    • 2 篇 教育学

主题

  • 54 篇 密码学
  • 31 篇 双线性对
  • 30 篇 可证明安全
  • 29 篇 流密码
  • 28 篇 秘密共享
  • 26 篇 无线传感器网络
  • 25 篇 网络安全
  • 21 篇 布尔函数
  • 20 篇 认证
  • 20 篇 信息安全
  • 20 篇 标准模型
  • 19 篇 访问控制
  • 18 篇 数字签名
  • 18 篇 认证协议
  • 16 篇 安全
  • 15 篇 密码分析
  • 15 篇 分组密码
  • 14 篇 容忍入侵
  • 13 篇 群签名
  • 13 篇 传感器网络

机构

  • 761 篇 西安电子科技大学
  • 24 篇 武警工程学院
  • 23 篇 计算机网络与信息...
  • 23 篇 中国科学院研究生...
  • 23 篇 陕西师范大学
  • 22 篇 西北工业大学
  • 21 篇 北京电子科技学院
  • 19 篇 兰州理工大学
  • 17 篇 齐鲁工业大学
  • 14 篇 国家信息安全工程...
  • 12 篇 桂林电子科技大学
  • 11 篇 解放军信息工程大...
  • 10 篇 福建师范大学
  • 9 篇 西北师范大学
  • 9 篇 河北科技大学
  • 9 篇 信息工程大学
  • 9 篇 西安通信学院
  • 8 篇 山东省计算机网络...
  • 8 篇 西安理工大学
  • 8 篇 西安建筑科技大学

作者

  • 249 篇 马建峰
  • 164 篇 胡予濮
  • 66 篇 李晖
  • 53 篇 王育民
  • 48 篇 裴庆祺
  • 46 篇 周利华
  • 31 篇 庞辽军
  • 29 篇 张玉清
  • 28 篇 杨波
  • 28 篇 马文平
  • 26 篇 杨晓元
  • 24 篇 高军涛
  • 24 篇 冯涛
  • 23 篇 郭渊博
  • 21 篇 王保仓
  • 20 篇 李慧贤
  • 19 篇 王新梅
  • 18 篇 张学军
  • 17 篇 王琨
  • 17 篇 陈杰

语言

  • 805 篇 中文
检索条件"机构=计算机网络与信息安全教育部重点实验室"
805 条 记 录,以下是451-460 订阅
排序:
辫群的结点矩阵表示法
收藏 引用
武汉大学学报(理学版) 2008年 第5期54卷 565-570页
作者: 刘雁孝 张玉清 胡予璞 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 中国科学院研究生院国家计算机网络入侵防范中心 北京100043
利用矩阵乘法规则与辫子乘法中图形的上下对应连接有类似之处这一特点,提出一种用结点矩阵表示辫子的方法.经过标记结点,确定矩阵中非零元素的位置以及非零元素表达式3个步骤即可求出一个辫子的结点矩阵表达式.该方法能够解决共轭等辫... 详细信息
来源: 评论
动态对等群组中高效安全的群组密钥管理方案
收藏 引用
吉林大学学报(工学版) 2008年 第1期38卷 131-136页
作者: 王巍 马建峰 杨世平 赵文红 西安电子科技大学教育部计算机网络与信息安全重点实验室 西安通信学院西安电子科技大学理学院西安710071西安710106
提出了一种安全有效的分布式群组密钥管理方案,并对其安全性进行了证明。提出的方案基于层次密钥树结构和多方密钥协商并具有密钥独立性和无状态型等特征。通过对计算量、存储量和通讯量进行分析和比较可知,三叉树是最适合群组密钥管理... 详细信息
来源: 评论
适用于传感器网络的分级群组密钥管理
收藏 引用
电子学报 2008年 第12期36卷 2405-2411页
作者: 李凤华 王巍 马建峰 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 北京电子科技学院研究生处 北京100070 中国电子科技集团公司第三十六研究所 浙江嘉兴314033
由于无线传感器网络中经常出现节点加入或离开网络的情况,所以需要建立一种安全高效的群组密钥管理系统来保证无线传感器网络中群组通信的安全性.提出了一种基于密钥树和中国剩余定理的分级群组密钥管理方案.有sensor节点加入,先向新成... 详细信息
来源: 评论
一种基于身份的匿名无线认证协议
收藏 引用
武汉大学学报(理学版) 2008年 第5期54卷 579-582页
作者: 朱辉 李晖 王育民 刘双根 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 江西师范大学计算机信息工程学院 江西南昌330022
针对移动用户漫游时需进行匿名认证问题,利用双线性对和椭圆曲线的相关特性,提出了一种基于身份的匿名无线认证协议.并对该协议的安全性和匿名性进行了详细分析,给出了移动用户匿名性在非认证链路模型下安全的形式化证明.分析表明,该协... 详细信息
来源: 评论
基于ID的认证及密钥协商协议
收藏 引用
西安电子科技大学学报 2008年 第3期35卷 559-562页
作者: 孙纪敏 孙玉 张思东 裴庆祺 北京交通大学电子信息工程学院 北京100044 中国电子科技集团公司第54研究所 河北石家庄050002 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
在改进现有签密技术的基础上,基于身份(ID)的公钥密码系统,提出了一个基于ID的认证及密钥协商协议.该协议能够有效地解决传统公钥系统需要进行证书的传递和验证问题,同时,还具有完备的前向保密性,即使参与者的私钥被泄漏,也不会影响之... 详细信息
来源: 评论
基于ID的门限多重秘密共享方案
收藏 引用
软件学报 2008年 第10期19卷 2739-2745页
作者: 庞辽军 裴庆祺 焦李成 王育民 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 西安电子科技大学智能信息处理研究所 陕西西安710071
为了避免现有秘密共享方案中的秘密份额分发机制的不足,结合基于身份(ID)的公钥密码技术,提出了利用参与者私钥作为其主份额的秘密份额分发方法.首先,对Zheng提出的签密方案进行了安全分析,发现其不具备前向保密性,并针对该安全问题,提... 详细信息
来源: 评论
缩减类序列生成器的存储空间
收藏 引用
武汉大学学报(理学版) 2008年 第5期54卷 521-524页
作者: 高军涛 胡予濮 李雪莲 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 西安电子科技大学理学院 陕西西安710071
针对缩减类序列目前研究存在的主要问题,利用概率理论和时间攻击技术分析了输出率为1/r的缩减类生成器的存储空间,指出具有该输出率的缩减类型序列生成器的存储空间不能为空.当存储器空间足够大时,生成器才能以接近于1的概率正常加密.... 详细信息
来源: 评论
UC安全的并行可否认认证新方法
收藏 引用
中国科学(E辑) 2008年 第8期38卷 1220-1233页
作者: 冯涛 李凤华 马建峰 文相在 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 兰州理工大学计算机与通信学院 兰州730050 国立庆北大学移动网络安全技术研究中心 韩国大邱广域市702-701
可否认认证协议允许认证者向接收者认证某个消息,但是接收者不能向第三方证明该认证消息的来源.在考虑开放的异步多方通信网络环境和自适应的主动攻击者能力的情形下,基于UC(universally composable)安全模型提出了解决并行可否认认证... 详细信息
来源: 评论
仿生算法在信息安全中的应用研究
收藏 引用
网络安全技术与应用 2008年 第11期 41-42页
作者: 曾勇 马建峰 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西710071
本文介绍了仿生算法的基本概念,仿生算法在密码学组件设计,密码分析,安全协议设计,入侵检测与人工免疫系统的一些应用,分析了这些方法的优缺点。
来源: 评论
一种分布式自治信任计算模型
收藏 引用
西安电子科技大学学报 2008年 第3期35卷 469-473页
作者: 詹阳 庞辽军 朱晓妍 王育民 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 西安电子科技大学综合业务网理论及关键技术国家重点实验室 陕西西安710071
为了解决对等网络中节点信任值的计算问题,在综合利用直接经验和第三方推荐的基础之上,提出一种信任值的自治计算模型,其中的推荐信任合成权重取决于接收推荐者对推荐者的信任程度,推荐信任值和直接信任值都随着时间间隔的增加而递减.... 详细信息
来源: 评论