咨询与建议

限定检索结果

文献类型

  • 660 篇 期刊文献
  • 144 篇 会议
  • 1 篇 成果

馆藏范围

  • 805 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 691 篇 工学
    • 416 篇 网络空间安全
    • 391 篇 计算机科学与技术...
    • 77 篇 信息与通信工程
    • 55 篇 仪器科学与技术
    • 51 篇 电子科学与技术(可...
    • 40 篇 软件工程
    • 21 篇 控制科学与工程
    • 17 篇 机械工程
    • 6 篇 材料科学与工程(可...
    • 4 篇 光学工程
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 2 篇 环境科学与工程(可...
    • 2 篇 公安技术
    • 1 篇 力学(可授工学、理...
    • 1 篇 电气工程
    • 1 篇 土木工程
    • 1 篇 交通运输工程
    • 1 篇 航空宇航科学与技...
  • 129 篇 理学
    • 121 篇 数学
    • 3 篇 物理学
    • 3 篇 系统科学
    • 2 篇 科学技术史(分学科...
    • 2 篇 统计学(可授理学、...
  • 125 篇 管理学
    • 123 篇 管理科学与工程(可...
    • 2 篇 公共管理
  • 70 篇 军事学
    • 70 篇 军队指挥学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 教育学
    • 2 篇 教育学

主题

  • 54 篇 密码学
  • 31 篇 双线性对
  • 30 篇 可证明安全
  • 29 篇 流密码
  • 28 篇 秘密共享
  • 26 篇 无线传感器网络
  • 25 篇 网络安全
  • 21 篇 布尔函数
  • 20 篇 认证
  • 20 篇 信息安全
  • 20 篇 标准模型
  • 19 篇 访问控制
  • 18 篇 数字签名
  • 18 篇 认证协议
  • 16 篇 安全
  • 15 篇 密码分析
  • 15 篇 分组密码
  • 14 篇 容忍入侵
  • 13 篇 群签名
  • 13 篇 传感器网络

机构

  • 761 篇 西安电子科技大学
  • 24 篇 武警工程学院
  • 23 篇 计算机网络与信息...
  • 23 篇 中国科学院研究生...
  • 23 篇 陕西师范大学
  • 22 篇 西北工业大学
  • 21 篇 北京电子科技学院
  • 19 篇 兰州理工大学
  • 17 篇 齐鲁工业大学
  • 14 篇 国家信息安全工程...
  • 12 篇 桂林电子科技大学
  • 11 篇 解放军信息工程大...
  • 10 篇 福建师范大学
  • 9 篇 西北师范大学
  • 9 篇 河北科技大学
  • 9 篇 信息工程大学
  • 9 篇 西安通信学院
  • 8 篇 山东省计算机网络...
  • 8 篇 西安理工大学
  • 8 篇 西安建筑科技大学

作者

  • 249 篇 马建峰
  • 164 篇 胡予濮
  • 66 篇 李晖
  • 53 篇 王育民
  • 48 篇 裴庆祺
  • 46 篇 周利华
  • 31 篇 庞辽军
  • 29 篇 张玉清
  • 28 篇 杨波
  • 28 篇 马文平
  • 26 篇 杨晓元
  • 24 篇 高军涛
  • 24 篇 冯涛
  • 23 篇 郭渊博
  • 21 篇 王保仓
  • 20 篇 李慧贤
  • 19 篇 王新梅
  • 18 篇 张学军
  • 17 篇 王琨
  • 17 篇 陈杰

语言

  • 805 篇 中文
检索条件"机构=计算机网络与信息安全教育部重点实验室"
805 条 记 录,以下是491-500 订阅
排序:
一种高效的本地验证者撤销群签名方案
收藏 引用
西安电子科技大学学报 2007年 第5期34卷 818-822页
作者: 张跃宇 庞辽军 苏万力 王育民 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
基于Boneh和Shacham的群签名方案,提出一种后向无关联的本地验证者撤销群签名方案.该方案中成员私钥是由密钥管理者所分发的密钥和成员生成的密钥构成的三元组,从而使得签名具有强防陷害性.在判定线性Diffie-Hellman假设下,应用零知识证... 详细信息
来源: 评论
用于高速IPv6网络流量抽样测量的算法
收藏 引用
西安电子科技大学学报 2007年 第3期34卷 377-381页
作者: 潘乔 裴昌幸 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
为了解决高速IPv6网络流量测量,提出了一种基于数据包首内容分析的流量抽样测量算法.算法将IPv6数据包首内容进行关键字段的掩码匹配,通过Hash映射,利用判断Hash值是否属于抽样域来决定数据包的采集与否.其特点是利用信息熵理论,分... 详细信息
来源: 评论
一个安全的动态门限签名体制
收藏 引用
计算机研究与发展 2007年 第9期44卷 1545-1549页
作者: 李慧贤 蔡皖东 庞辽军 西北工业大学计算机学院 西安710072 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071
现有大多数门限签名体制存在一个共同的问题:门限值是固定的,这限制了它们的应用范围.基于离散对数计算问题的困难性提出了一个动态门限签名体制,有效地解决了上述问题.该体制允许在群体中共享多个组密钥,每个组密钥对应一个不同的门限... 详细信息
来源: 评论
MMμTESLA:多基站传感器网络广播认证协议
收藏 引用
计算机学报 2007年 第4期30卷 539-546页
作者: 沈玉龙 裴庆祺 马建峰 西安电子科技大学计算机学院 西安710071 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071
广播认证是传感器网络中极具挑战性的安全问题之一.目前提出的解决方案均是针对单基站传感器网络设计的,如μTESLA和分层μTESLA,难以满足多基站网络的需求.在μTESLA协议的基础上,文章提出了适合于多基站传感器网络的广播认证协议MMμT... 详细信息
来源: 评论
容忍入侵的自适应安全通信系统模型与设计
收藏 引用
系统仿真学报 2007年 第12期19卷 2793-2797页
作者: 郭渊博 马建峰 张焕国 武汉大学计算机学院 西安电子科技大学教育部计算机网络与信息安全重点实验室 陕西西安710071
针对传统安全通信系统采用静态安全策略,缺乏容忍入侵能力和灵活性的问题,提出了一种多重驱动的容忍入侵自适应安全通信模型。能够根据系统当前安全态势及系统资源状态和系统配置变化、用户使用偏好等因素,动态自适应地调整每个会话的... 详细信息
来源: 评论
一种无线Ad Hoc网络动态混淆匿名算法
收藏 引用
计算机研究与发展 2007年 第4期44卷 560-566页
作者: 吴振强 马建峰 西安电子科技大学计算机网络与信息安全教育部重点实验室
无线Ad Hoc网络的特殊性决定了它要受到多种网络攻击的威胁,现有的加密和鉴别机制无法解决流量分析攻击.在比较了抗流量分析的匿名技术基础上,提出混淆技术可以满足无线Ad Hoc网络的匿名需求,但现有的混淆算法在Ad Hoc网络下却存在安全... 详细信息
来源: 评论
具有大2-adic与k错2-adic复杂度的周期序列
收藏 引用
华南理工大学学报(自然科学版) 2007年 第5期35卷 86-89页
作者: 董丽华 胡予濮 曾勇 西安电子科技大学计算机网络与信息安全国家教育部重点实验室 陕西西安710071
在密码学的流密码理论当中,2-adic复杂度、k错2-adic复杂度类似于其它复杂度测度,同样要具有较大的数值.文中借助数论中的中国剩余定理等相关理论研究了二元序列的2-adic复杂度与线性复杂度的关系,证明了具有最大2-adic复杂度以及较大k... 详细信息
来源: 评论
复杂信息系统支撑平台研究
收藏 引用
电子与信息学报 2007年 第5期29卷 1215-1219页
作者: 王琨 尹忠海 周利华 袁峰 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 国家信息安全工程技术研究中心 北京100093
保障复杂信息系统(CIS)的安全、互操作、可扩展和可管理非常关键。该文提出安全的CIS体系结构模型以指导CIS的建设或改造。模型把CIS划分为不同层次以降低系统复杂度,采用WebService技术实现互操作和可扩展,使用密码支撑层、安全防护与... 详细信息
来源: 评论
新型的稳健盲多用户检测
收藏 引用
江苏大学学报(自然科学版) 2007年 第4期28卷 345-349页
作者: 裴庆祺 代锦秀 范科峰 马建峰 西安电子科技大学教育部计算机网络与信息安全重点实验室 陕西西安710071
基于稳健的Capon波束形成技术,提出了一种新型的稳健盲多用户检测器.根据特征波形的误差范围,该检测器可以较精确计算控制稳健性的对角加载量.结果表明,研究方法在比特误码率以及渐进多用户有效性等方面表现出良好的性能,且采用特征分... 详细信息
来源: 评论
信息系统灾难恢复计划研究
收藏 引用
电子与信息学报 2007年 第4期29卷 776-780页
作者: 王琨 尹忠海 周利华 蔡震 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 国家信息安全工程技术研究中心 北京100093
灾难发生时,需要有量化的、精确的方法从多个子灾难恢复计划中选择最优集合实现灾难恢复。该文采用最优化理论提出一个灾难恢复计划数学模型。模型表示系统中不同应用、设施、资源、子灾难恢复计划、预算等以及它们之间的关系,对资源进... 详细信息
来源: 评论