咨询与建议

限定检索结果

文献类型

  • 334 篇 期刊文献
  • 58 篇 会议
  • 9 件 标准
  • 1 篇 成果

馆藏范围

  • 402 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 358 篇 工学
    • 223 篇 计算机科学与技术...
    • 196 篇 网络空间安全
    • 44 篇 信息与通信工程
    • 42 篇 软件工程
    • 38 篇 仪器科学与技术
    • 35 篇 电子科学与技术(可...
    • 8 篇 机械工程
    • 6 篇 控制科学与工程
    • 3 篇 光学工程
    • 2 篇 电气工程
    • 2 篇 公安技术
    • 1 篇 材料科学与工程(可...
    • 1 篇 航空宇航科学与技...
    • 1 篇 食品科学与工程(可...
  • 64 篇 管理学
    • 63 篇 管理科学与工程(可...
    • 1 篇 公共管理
    • 1 篇 图书情报与档案管...
  • 36 篇 理学
    • 28 篇 数学
    • 5 篇 系统科学
    • 2 篇 物理学
    • 1 篇 天文学
  • 26 篇 军事学
    • 26 篇 军队指挥学
  • 2 篇 教育学
    • 2 篇 教育学

主题

  • 17 篇 无线传感器网络
  • 15 篇 隐私保护
  • 11 篇 椭圆曲线
  • 10 篇 数字签名
  • 9 篇 密码学
  • 9 篇 可证明安全
  • 8 篇 云存储
  • 8 篇 安全
  • 8 篇 信息安全
  • 8 篇 网络安全
  • 7 篇 区块链
  • 7 篇 路由协议
  • 7 篇 密钥管理
  • 7 篇 访问控制
  • 6 篇 密钥交换
  • 6 篇 认证
  • 6 篇 群组密钥管理
  • 6 篇 密钥协商
  • 6 篇 分组密码
  • 6 篇 双线性对

机构

  • 221 篇 西安电子科技大学
  • 56 篇 中国科学院大学
  • 44 篇 武警工程学院
  • 41 篇 中国科学院数据与...
  • 41 篇 重庆邮电大学
  • 36 篇 中国科学院信息工...
  • 20 篇 兰州理工大学
  • 20 篇 信息安全国家重点...
  • 18 篇 北京邮电大学
  • 17 篇 桂林电子科技大学
  • 15 篇 北京电子科技学院
  • 15 篇 西安邮电大学
  • 13 篇 安徽师范大学
  • 11 篇 武警工程大学
  • 10 篇 福建师范大学
  • 9 篇 网络与信息安全安...
  • 9 篇 网络与信息安全武...
  • 9 篇 中国科学院信息工...
  • 9 篇 西安通信学院
  • 7 篇 东南大学

作者

  • 74 篇 马建峰
  • 43 篇 杨晓元
  • 35 篇 胡予濮
  • 20 篇 冯涛
  • 16 篇 林璟锵
  • 15 篇 李凤华
  • 13 篇 李晖
  • 12 篇 王育民
  • 12 篇 周宣武
  • 11 篇 张玉清
  • 9 篇 魏立线
  • 9 篇 李兴华
  • 8 篇 张敏情
  • 8 篇 王涛春
  • 7 篇 杜志强
  • 7 篇 姜奇
  • 7 篇 陈天宇
  • 7 篇 沈玉龙
  • 7 篇 韦永壮
  • 7 篇 毕秀丽

语言

  • 402 篇 中文
检索条件"机构=重庆通信学院网络与信息安全重点实验室"
402 条 记 录,以下是141-150 订阅
排序:
密钥安全研究进展
收藏 引用
信息安全研究 2019年 第1期5卷 68-74页
作者: 林璟锵 郑昉昱 王跃武 中国科学院数据与通信保护研究教育中心 北京100093 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093 中国科学院大学网络空间安全学院 北京100049
密码算法提供安全功能的前提是密钥数据的安全性,要求攻击者不能获得密钥.然而,在计算机系统中实现密码算法、执行密码计算,面临着各种非授权读取密钥数据的攻击,包括系统攻击和物理攻击.先大致总结了计算机系统中各种窃取密钥以及其他... 详细信息
来源: 评论
从有限域到椭圆曲线上的编码映射构造与应用综述
收藏 引用
密码学报 2018年 第3期5卷 301-314页
作者: 何晓阳 于伟 王鲲鹏 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院数据与通信保护研究教育中心 北京100093 中国科学院大学网络空间安全学院 北京100049
本文总结了从有限域F_q到椭圆曲线E(F_q)的,花费确定性多项式时间的编码映射.该类编码映射的用途大致可分为两种:1.从它们出发,构造从比特串到椭圆曲线上有理点的,与随机谕言不可区分的散列函数.这样的散列函数在多种密码学协议中都有应... 详细信息
来源: 评论
基于超奇异同源的认证密钥交换
收藏 引用
密码学报 2018年 第6期5卷 695-704页
作者: 徐秀 李宝 王鲲鹏 薛海洋 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院数据与通信保护研究教育中心 北京100093 中国科学院大学网络空间安全学院 北京100049
本文主要研究超奇异同源密码,该密码是一种新兴的抵抗量子计算机的后量子密码.本文利用twin版本的Diffie-Hellman问题,提出一种基于超奇异同源的可证明安全的两轮认证密钥协议.该协议是一种MQV-型的密钥交换协议,继承了(H)MQV协议的属性... 详细信息
来源: 评论
Grain-128a认证机制的安全性分析
收藏 引用
密码学报 2018年 第1期5卷 94-100页
作者: 王鹏 郑凯燕 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院数据与通信保护研究教育中心 北京100093 中国科学院大学网络空间安全学院 北京100049
Grain-128a是一个基于序列密码的认证加密方案,泛杂凑函数是其认证部分的核心部件.之前的研究侧重于寻找其中序列密码的弱点.本文在假设序列密码是完美的基础上,以泛杂凑函数的弱密钥分析为切入点,研究Grain-128a的安全性.由于这一泛杂... 详细信息
来源: 评论
网络流量识别方案探讨和研究展望
网络流量识别方案探讨和研究展望
收藏 引用
第十三届全国信号和智能信息处理与应用学术会议
作者: 赵兴文 何娇丽 叶佳宁 马博文 杨旭涵 西安电子科技大学综合业务网理论及关键技术国家重点实验室 西安电子科技大学网络与信息安全学院
恶意网络行为和非法通信日益猖獗,针对特殊协议以及加密通道掩盖下的网络行为流量进行识别的需求越来越迫切。针对目前国内外流量识别的研究成果进行讨论,分别从识别方法、识别目标两个方面进行描述。识别方法包括基于服务主机属性、基... 详细信息
来源: 评论
一种基于最大熵原理的社交网络用户关系分析模型
收藏 引用
电子与信息学报 2017年 第4期39卷 778-784页
作者: 肖云鹏 杨光 刘宴兵 吴斌 重庆邮电大学网络与信息安全技术重庆市工程实验室 重庆400065 北京邮电大学北京市智能通信软件与多媒体重点实验室 北京100876
在社交网络的演化和发展过程中,用户之间关系的建立受到多种因素的共同作用。该文通过对社交网络中用户属性以及用户关系数据进行分析,旨在发现影响用户关系建立的关键因素。首先,针对用户关系建立的复杂驱动因素,分别从个人兴趣、好友... 详细信息
来源: 评论
基于NFC智能卡的防伪方案及实现
收藏 引用
信息网络安全 2018年 第9期 74-79页
作者: 李一凡 李昌婷 李一鸣 刘宗斌 中国科学院大学网络空间安全学院 北京100093 中国科学院数据与通信保护研究教育中心 北京100093 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
随着仿冒技术的不断增强,增加造假者成本的需求越来越迫切。文章针对商品市场现有的NFC防伪认证方案中部署服务端存在的弊端,如防伪成本高、密文交互繁琐、芯片没有监管、不能抵御重放攻击等,在NFC智能卡的基础上设计并实现了一套授权... 详细信息
来源: 评论
一种自适应Trie树的云数据完整性验证方案
收藏 引用
小型微型计算机系统 2018年 第8期39卷 1754-1758页
作者: 潘洪志 刘荣 祖婷 刘波 方群 何昕 王杨 安徽师范大学数学计算机科学学院 安徽芜湖241002 安徽师范大学网络与信息安全安徽省重点实验室 安徽芜湖241002
针对云计算环境中用户数据的完整性检测方案计算和检测效率较低且无法支持数据动态更新的问题,本文设计了一种自适应Trie树的云存储数据完整性审计方案.在自适应Trie树引入新的辅助节点和编码方式,有效地控制验证树的深度,能够支持高效... 详细信息
来源: 评论
基于信息流和状态流融合的工控系统异常检测算法
收藏 引用
计算机研究与发展 2018年 第11期55卷 2532-2542页
作者: 杨安 胡堰 周亮 郑为民 石志强 孙利民 物联网信息安全技术北京市重点实验室(中国科学院信息工程研究所) 北京100093 中国科学院大学网络空间安全学院 北京100049 北京科技大学计算机与通信工程学院 北京100083 中国电力科学研究院 北京100192 中国科学院信息工程研究所 北京100093
由于工业控制系统(industrial control system,ICS)与物理环境紧密联系,其特有的序列攻击可通过将合法的操作注入到操作序列中的不合理位置上,迫使ICS进入异常状态,损毁设备,甚至破坏生态环境.目前,针对序列攻击检测的研究基本上是从信... 详细信息
来源: 评论
mHealth中可追踪多授权机构基于属性的访问控制方案
收藏 引用
通信学报 2018年 第6期39卷 1-10页
作者: 李琦 朱洪波 熊金波 莫若 南京邮电大学计算机学院软件学院网络空间安全学院 江苏南京210023 南京邮电大学物联网技术与应用协同创新中心 江苏南京210003 南京邮电大学江苏省大数据安全与智能处理重点实验室 江苏南京210023 南京邮电大学通信与信息工程学院 江苏南京210003 福建师范大学数学与信息学院 福建福州350117 西安电子科技大学网络与信息安全学院 陕西西安710071
移动健康护理作为一种新兴的技术给个人健康档案的分享提供了极大的便利,也给其隐私带来了极大的风险。基于属性的加密体制能够对加密数据实现细粒度的访问控制,有效地保护了个人健康档案的隐私。然而,目前基于属性的访问控制方案要么... 详细信息
来源: 评论