咨询与建议

限定检索结果

文献类型

  • 660 篇 期刊文献
  • 144 篇 会议
  • 1 篇 成果

馆藏范围

  • 805 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 691 篇 工学
    • 416 篇 网络空间安全
    • 391 篇 计算机科学与技术...
    • 77 篇 信息与通信工程
    • 55 篇 仪器科学与技术
    • 51 篇 电子科学与技术(可...
    • 40 篇 软件工程
    • 21 篇 控制科学与工程
    • 17 篇 机械工程
    • 6 篇 材料科学与工程(可...
    • 4 篇 光学工程
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 2 篇 环境科学与工程(可...
    • 2 篇 公安技术
    • 1 篇 力学(可授工学、理...
    • 1 篇 电气工程
    • 1 篇 土木工程
    • 1 篇 交通运输工程
    • 1 篇 航空宇航科学与技...
  • 129 篇 理学
    • 121 篇 数学
    • 3 篇 物理学
    • 3 篇 系统科学
    • 2 篇 科学技术史(分学科...
    • 2 篇 统计学(可授理学、...
  • 125 篇 管理学
    • 123 篇 管理科学与工程(可...
    • 2 篇 公共管理
  • 70 篇 军事学
    • 70 篇 军队指挥学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 教育学
    • 2 篇 教育学

主题

  • 54 篇 密码学
  • 31 篇 双线性对
  • 30 篇 可证明安全
  • 29 篇 流密码
  • 28 篇 秘密共享
  • 26 篇 无线传感器网络
  • 25 篇 网络安全
  • 21 篇 布尔函数
  • 20 篇 认证
  • 20 篇 信息安全
  • 20 篇 标准模型
  • 19 篇 访问控制
  • 18 篇 数字签名
  • 18 篇 认证协议
  • 16 篇 安全
  • 15 篇 密码分析
  • 15 篇 分组密码
  • 14 篇 容忍入侵
  • 13 篇 群签名
  • 13 篇 传感器网络

机构

  • 761 篇 西安电子科技大学
  • 24 篇 武警工程学院
  • 23 篇 计算机网络与信息...
  • 23 篇 中国科学院研究生...
  • 23 篇 陕西师范大学
  • 22 篇 西北工业大学
  • 21 篇 北京电子科技学院
  • 19 篇 兰州理工大学
  • 17 篇 齐鲁工业大学
  • 14 篇 国家信息安全工程...
  • 12 篇 桂林电子科技大学
  • 11 篇 解放军信息工程大...
  • 10 篇 福建师范大学
  • 9 篇 西北师范大学
  • 9 篇 河北科技大学
  • 9 篇 信息工程大学
  • 9 篇 西安通信学院
  • 8 篇 山东省计算机网络...
  • 8 篇 西安理工大学
  • 8 篇 西安建筑科技大学

作者

  • 249 篇 马建峰
  • 164 篇 胡予濮
  • 66 篇 李晖
  • 53 篇 王育民
  • 48 篇 裴庆祺
  • 46 篇 周利华
  • 31 篇 庞辽军
  • 29 篇 张玉清
  • 28 篇 杨波
  • 28 篇 马文平
  • 26 篇 杨晓元
  • 24 篇 高军涛
  • 24 篇 冯涛
  • 23 篇 郭渊博
  • 21 篇 王保仓
  • 20 篇 李慧贤
  • 19 篇 王新梅
  • 18 篇 张学军
  • 17 篇 王琨
  • 17 篇 陈杰

语言

  • 805 篇 中文
检索条件"机构=计算机网络与信息安全教育部重点实验室"
805 条 记 录,以下是511-520 订阅
排序:
基于资源可用门限的分布式作业调度
收藏 引用
电子科技大学学报 2007年 第2期36卷 254-256,308页
作者: 李慧贤 庞辽军 程春田 蔡皖东 西北工业大学计算机学院 西安710072 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 大连理工大学土建学院 辽宁大连116024
在研究现有分布式调度模式的基础上,提出了基于资源可用门限的分布式调度模式。该模式综合资源性能和负载情况,准确反映站点的当前使用状态,根据资源可用门限为作业请求选择局站点。评估结果表明,与现有分布式模式相比,该模式降低了... 详细信息
来源: 评论
一个安全高效的访问结构上的秘密共享方案
收藏 引用
电子科技大学学报 2007年 第5期36卷 827-829页
作者: 庞辽军 李慧贤 王育民 西安电子科技大学智能信息处理研究所 西安710071 西北工业大学计算机学院 西安710072 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071
基于Shamir的门限方案提出了一个访问结构上的秘密共享方案。一组秘密被若干参与者共享,每个授权子集中的参与者可以联合一次性重构这些秘密,而且参与者秘密份额长度与每个秘密长度相同。该方案可以进行任意多次的共享,而不必更新各参... 详细信息
来源: 评论
一种混合的Tor匿名通信系统
收藏 引用
计算机应用研究 2007年 第10期24卷 141-144页
作者: 杨元原 马文平 白晓峰 西安电子科技大学教育部计算机网络与信息安全重点实验室 西安710071
提出了一种混合的Tor匿名通信系统方案,它不仅能够保证Tor系统低的通信延迟,而且还能够排除其因未使用填充信息和批量处理技术而导致的安全问题。它确保了Tor匿名通信系统能够更加可靠地运行,实现用户身份隐藏。
来源: 评论
一种基于虹膜水印的数字图像内容认证系统
收藏 引用
西安电子科技大学学报 2007年 第1期34卷 115-121页
作者: 范科峰 莫玮 裴庆祺 王占武 赵新华 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 中国电子技术标准化研究所 北京100007 北京信息工程学院 北京100101
提出了基于虹膜水印的图像内容认证系统,其基本思想是先进行用户虹膜图像的预处理操作,再将提取出的虹膜代码与噪声可见度函数进行运算生成水印,然后基于人眼视觉系统模型与小波变换方法进行水印自适应嵌入,采用独立分量分析方法进行水... 详细信息
来源: 评论
基于脆弱水印的H.264视频完整性认证方案
收藏 引用
西安电子科技大学学报 2007年 第5期34卷 823-827,848页
作者: 王美华 裴庆祺 范科峰 北京信息工程学院 北京100101 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 中国电子技术标准化研究所 北京100007
为了解决低码率视频完整性认证问题,提出了一种基于脆弱水印的视频认证方案.在H.264视频编码时,首先根据I帧DCT低频量化系数关系生成认证码,然后以水印的形式把认证码嵌入到I帧DCT高频量化系数中;在视频解码阶段进行认证,水印提取不需... 详细信息
来源: 评论
广义自缩序列的游程长度
收藏 引用
电子学报 2007年 第4期35卷 679-684页
作者: 孙红波 胡予濮 高军涛 北京电子科技学院 北京100010 西安电子科技大学通信工程学院 陕西西安710071 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
广义自缩序列是一类新型的序列密码.游程长度是衡量序列伪随机性质的一个重要指标,一个好的伪随机序列应该具有短的游程长度.本文利用m序列的伪随机性质,研究了广义自缩序列的游程长度,得到如下结果:广义自缩序列族中除两个序列(全0序... 详细信息
来源: 评论
一个基于中国剩余定理的群签名方案的攻击及其改进方案
收藏 引用
电子与信息学报 2007年 第1期29卷 182-184页
作者: 王凤和 胡予濮 王春晓 西安电子科技大学计算机网络与信息安全教育部重点实验室 山东建筑工程学院数理系 济南250014
该文给出了对一个已有的群签名方案的攻击,表明了已有的群签名不能防止群成员的联合攻击,在联合攻击下攻击者可以得到任何群成员的秘钥从而伪造任何人的签名。同时该方案也不能防止不诚实的管理员伪造群成员的签名。利用Schnorr签名方... 详细信息
来源: 评论
低开销的无线传感器网络时间同步方法
收藏 引用
计算机工程 2007年 第21期33卷 113-115页
作者: 赵建军 姜建国 裴庆祺 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 西安电子科技大学计算机学院 西安710071
时间同步在无线传感器网络中是一个重要的基础性因素。该文采用发送方-接收方模式传播时间同步消息包,应用线性回归方法和MAC层打时间戳的方法来改善时间同步的精度。提出降低同步开销的方法:利用下级节点度选取某些特定节点,发送消息包... 详细信息
来源: 评论
具有可撤销匿名性的DC-Net匿名通信方案
收藏 引用
计算机科学 2007年 第9期34卷 77-79,89页
作者: 李龙海 付少锋 肖国镇 西安电子科技大学计算机学院 西安710071 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071
基于Golle和Juels的工作,提出了一种具有可撤销匿名性的DC-Net匿名通信方案。方案利用双线性对的密钥托管性质,使得用户广播的每个加密消息都以由n个执行成员组成的匿名回收门作为一个潜在的接收者。当发现危害性匿名信息时,在至少t... 详细信息
来源: 评论
通用可组合的匿名HASH认证模型
收藏 引用
中国科学(E辑) 2007年 第2期37卷 272-284页
作者: 张帆 马建峰 文相在 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 国立庆北大学移动网络安全技术研究中心
理想函数是通用可组合安全的核心组成分,但是目前通用可组合安全框架中定义的认证理想函数通过将身份与消息和签名值绑定的方式来实现对身份的认证,没能充分体现出采用其他形式进行匿名认证的特殊需求.受到Marten的启发,文中利用通用... 详细信息
来源: 评论