咨询与建议

限定检索结果

文献类型

  • 660 篇 期刊文献
  • 144 篇 会议
  • 1 篇 成果

馆藏范围

  • 805 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 691 篇 工学
    • 416 篇 网络空间安全
    • 391 篇 计算机科学与技术...
    • 77 篇 信息与通信工程
    • 55 篇 仪器科学与技术
    • 51 篇 电子科学与技术(可...
    • 40 篇 软件工程
    • 21 篇 控制科学与工程
    • 17 篇 机械工程
    • 6 篇 材料科学与工程(可...
    • 4 篇 光学工程
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 2 篇 环境科学与工程(可...
    • 2 篇 公安技术
    • 1 篇 力学(可授工学、理...
    • 1 篇 电气工程
    • 1 篇 土木工程
    • 1 篇 交通运输工程
    • 1 篇 航空宇航科学与技...
  • 129 篇 理学
    • 121 篇 数学
    • 3 篇 物理学
    • 3 篇 系统科学
    • 2 篇 科学技术史(分学科...
    • 2 篇 统计学(可授理学、...
  • 125 篇 管理学
    • 123 篇 管理科学与工程(可...
    • 2 篇 公共管理
  • 70 篇 军事学
    • 70 篇 军队指挥学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 教育学
    • 2 篇 教育学

主题

  • 54 篇 密码学
  • 31 篇 双线性对
  • 30 篇 可证明安全
  • 29 篇 流密码
  • 28 篇 秘密共享
  • 26 篇 无线传感器网络
  • 25 篇 网络安全
  • 21 篇 布尔函数
  • 20 篇 认证
  • 20 篇 信息安全
  • 20 篇 标准模型
  • 19 篇 访问控制
  • 18 篇 数字签名
  • 18 篇 认证协议
  • 16 篇 安全
  • 15 篇 密码分析
  • 15 篇 分组密码
  • 14 篇 容忍入侵
  • 13 篇 群签名
  • 13 篇 传感器网络

机构

  • 761 篇 西安电子科技大学
  • 24 篇 武警工程学院
  • 23 篇 计算机网络与信息...
  • 23 篇 中国科学院研究生...
  • 23 篇 陕西师范大学
  • 22 篇 西北工业大学
  • 21 篇 北京电子科技学院
  • 19 篇 兰州理工大学
  • 17 篇 齐鲁工业大学
  • 14 篇 国家信息安全工程...
  • 12 篇 桂林电子科技大学
  • 11 篇 解放军信息工程大...
  • 10 篇 福建师范大学
  • 9 篇 西北师范大学
  • 9 篇 河北科技大学
  • 9 篇 信息工程大学
  • 9 篇 西安通信学院
  • 8 篇 山东省计算机网络...
  • 8 篇 西安理工大学
  • 8 篇 西安建筑科技大学

作者

  • 249 篇 马建峰
  • 164 篇 胡予濮
  • 66 篇 李晖
  • 53 篇 王育民
  • 48 篇 裴庆祺
  • 46 篇 周利华
  • 31 篇 庞辽军
  • 29 篇 张玉清
  • 28 篇 杨波
  • 28 篇 马文平
  • 26 篇 杨晓元
  • 24 篇 高军涛
  • 24 篇 冯涛
  • 23 篇 郭渊博
  • 21 篇 王保仓
  • 20 篇 李慧贤
  • 19 篇 王新梅
  • 18 篇 张学军
  • 17 篇 王琨
  • 17 篇 陈杰

语言

  • 805 篇 中文
检索条件"机构=计算机网络与信息安全教育部重点实验室"
805 条 记 录,以下是551-560 订阅
排序:
一种基于信息熵的快速H.264帧内预测算法
收藏 引用
计算机工程与应用 2007年 第13期43卷 114-116页
作者: 陈伟伟 王晅 马建峰 梁娟 傅博 王益艳 陕西师范大学物理学与信息技术学院 西安710062 西安电子科技大学计算机网络信息与安全教育部重点实验室 西安710071
基于图像的信息熵和边缘方向信息针对H.264的帧内预测算法计算复杂度高、不适合于实时应用的弱点,提出一种新的帧内预测快速算法。该算法利用图像的信息熵从Intra4×4与Intra16×16两种预测模式中选择一种最佳预测模式,利用边... 详细信息
来源: 评论
一种新的具有附加特性的叛逆者追踪方案
收藏 引用
西安电子科技大学学报 2007年 第2期34卷 274-278页
作者: 张学军 王东勇 曾智勇 尹忠海 西北师范大学教育技术与传播学院 甘肃兰州730070 清华大学理学院 北京100084 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
将会话密钥S分解成S1与S2之和.在大整数分解困难问题的条件下,构造特殊等式来解密S1(方案1).在离散对数困难问题的条件下,利用不经意多项式估值协议和拉格朗日插值多项式来解密S2(方案2).两种方案通过线性迭加的方式进行组合,形成一种... 详细信息
来源: 评论
基于流形学习的用户身份认证
收藏 引用
计算机工程与应用 2007年 第4期43卷 128-130页
作者: 傅博 王晅 马建峰 陕西师范大学物理学与信息技术学院 西安710062 西安电子科技大学计算机网络信息与安全教育部重点实验室 西安710071
基于等距映射(ISOMAP)非线性降维算法,提出了一种新的基于用户击键特征的用户身份认证算法,该算法用测地距离代替传统的欧氏距离,作为样本向量之间的距离度量,在用户击键特征向量空间中挖掘嵌入的低维黎曼流形,进行用户识别。用采集到的... 详细信息
来源: 评论
关于整数的幂次之和表示的一个问题
收藏 引用
西北大学学报(自然科学版) 2007年 第4期37卷 521-523页
作者: 郭晓艳 雷德利 谢敏 西北大学数学系 陕西西安710069 西安电子科技大学理学院 陕西西安710071 西安电子科技大学计算机网络与信息安全教育部重点实验室
目的研究正整数的幂次之和表示的问题。方法利用椭圆曲线上的有理点的计算结果。结果得到4个有关正整数的幂次之和表示的命题。结论在平方和表示与立方和表示的情形下,存在无穷多个正整数具有两种不同的表示。
来源: 评论
关于Steinhaus的一个问题
收藏 引用
西北大学学报(自然科学版) 2007年 第2期37卷 202-204页
作者: 雷德利 郭晓艳 谢敏 西安电子科技大学理学院 陕西西安710071 西北大学数学系 陕西西安710069 西安电子科技大学计算机网络与信息安全教育部重点实验室
目的研究Steinhaus的一个问题。方法利用椭圆曲线上的有理点以及同余数的相关信息。结果得到一些Steinhaus点不存在的命题,提出两个Steinhaus猜想。结论所获命题与猜想,提供了研究Steihaus问题的一个思路,尚待更好的思路和工具方能取得... 详细信息
来源: 评论
CSCW系统访问控制模型及其基于可信计算技术的实现
收藏 引用
计算机科学 2007年 第9期34卷 117-121,124页
作者: 张志勇 杨林 马建峰 普杰信 西安电子科技大学教育部计算机网络与信息安全重点实验室 西安710071 中国人民解放军总参谋部第61研究所信息安全研究室 北京100039 河南科技大学电子信息工程学院 洛阳471003
现有的CSCW访问控制策略模型缺少时间和约束特性,在实现上也未能较好地解决开放网络下的身份伪装和欺骗问题,以及影响安全策略完整性实施的软硬件平台可信问题。本文基于角色一活动概念提出了一种具有时间依赖和约束特征的CSCW访问控制... 详细信息
来源: 评论
基于PMI的DRM权限管理方案
基于PMI的DRM权限管理方案
收藏 引用
第一届中国计算机网络信息安全学术会议
作者: 高铭鼎 裴庆祺 曾兴雯 西安电子科技大学 计算机网络与信息安全教育部重点实验室,陕西 西安 710071
介绍了DRM技术和认证域的概念,通过应用场景分析了认证域中DRM权限管理的需求,并提出了一种基于PMI的认证域中的DRM权限管理方案。该方案通过建立RO-AO的权限属性链和RBAC管理机制来实现对DRM权限的有效管理。最后分析了该方案的性能。
来源: 评论
DTRP:基于动态树的无线传感器网络路由协议
DTRP:基于动态树的无线传感器网络路由协议
收藏 引用
第一届中国计算机网络信息安全学术会议
作者: 蔡新文 裴庆祺 李凤华 西安电子科技大学 计算机网络与信息安全教育部重点实验室,陕西 西安 710071
为了延长网络的使用寿命,更有效的利用传感器节点的能量,在分簇路由(如LEACH)的基础上,提出了一种节省能量的基于动态树的无线传感器网络路由协议DTRP。 仿真结果显示DTRP与传统LEACH相比,可以显著地节约能量,平衡节点能量消耗。
来源: 评论
新型非线性滤波生成器的区分攻击研究
新型非线性滤波生成器的区分攻击研究
收藏 引用
第一届中国计算机网络信息安全学术会议
作者: 仵丽花 李媛 胡予濮 西安电子科技大学 计算机网络与信息安全教育部重点实验室,陕西 西安 710071
基于假设检验理论,对一种由非线性源、线性反馈移位寄存器和滤波布尔函数构成的非线性滤波生成器进行了初步的安全性分析,结果表明,在滤波布尔函数设计不当的情况下此种密码结构存在一定的安全隐患。
来源: 评论
相关密钥不可能差分31轮SHACAL-2攻击
相关密钥不可能差分31轮SHACAL-2攻击
收藏 引用
第一届中国计算机网络信息安全学术会议
作者: 阳少平 胡予濮 钟名富 西安电子科技大学 计算机网络与信息安全教育部重点实验室,陕西 西安 710071
SHACAL-2算法是欧洲分组密码终选算法,最近对它的分析成为密码界的一大热点,利用相关密钥不可能差分密码分析方法对SHACAL-2算法的安全性进行了研究,找到了一个18轮相关密钥不可能差分的区分器,发现31轮SHACA-2对此攻击是不免疫的... 详细信息
来源: 评论