咨询与建议

限定检索结果

文献类型

  • 334 篇 期刊文献
  • 58 篇 会议
  • 9 件 标准
  • 1 篇 成果

馆藏范围

  • 402 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 358 篇 工学
    • 223 篇 计算机科学与技术...
    • 196 篇 网络空间安全
    • 44 篇 信息与通信工程
    • 42 篇 软件工程
    • 38 篇 仪器科学与技术
    • 35 篇 电子科学与技术(可...
    • 8 篇 机械工程
    • 6 篇 控制科学与工程
    • 3 篇 光学工程
    • 2 篇 电气工程
    • 2 篇 公安技术
    • 1 篇 材料科学与工程(可...
    • 1 篇 航空宇航科学与技...
    • 1 篇 食品科学与工程(可...
  • 64 篇 管理学
    • 63 篇 管理科学与工程(可...
    • 1 篇 公共管理
    • 1 篇 图书情报与档案管...
  • 36 篇 理学
    • 28 篇 数学
    • 5 篇 系统科学
    • 2 篇 物理学
    • 1 篇 天文学
  • 26 篇 军事学
    • 26 篇 军队指挥学
  • 2 篇 教育学
    • 2 篇 教育学

主题

  • 17 篇 无线传感器网络
  • 15 篇 隐私保护
  • 11 篇 椭圆曲线
  • 10 篇 数字签名
  • 9 篇 密码学
  • 9 篇 可证明安全
  • 8 篇 云存储
  • 8 篇 安全
  • 8 篇 信息安全
  • 8 篇 网络安全
  • 7 篇 区块链
  • 7 篇 路由协议
  • 7 篇 密钥管理
  • 7 篇 访问控制
  • 6 篇 密钥交换
  • 6 篇 认证
  • 6 篇 群组密钥管理
  • 6 篇 密钥协商
  • 6 篇 分组密码
  • 6 篇 双线性对

机构

  • 221 篇 西安电子科技大学
  • 56 篇 中国科学院大学
  • 44 篇 武警工程学院
  • 41 篇 中国科学院数据与...
  • 41 篇 重庆邮电大学
  • 36 篇 中国科学院信息工...
  • 20 篇 兰州理工大学
  • 20 篇 信息安全国家重点...
  • 18 篇 北京邮电大学
  • 17 篇 桂林电子科技大学
  • 15 篇 北京电子科技学院
  • 15 篇 西安邮电大学
  • 13 篇 安徽师范大学
  • 11 篇 武警工程大学
  • 10 篇 福建师范大学
  • 9 篇 网络与信息安全安...
  • 9 篇 网络与信息安全武...
  • 9 篇 中国科学院信息工...
  • 9 篇 西安通信学院
  • 7 篇 东南大学

作者

  • 74 篇 马建峰
  • 43 篇 杨晓元
  • 35 篇 胡予濮
  • 20 篇 冯涛
  • 16 篇 林璟锵
  • 15 篇 李凤华
  • 13 篇 李晖
  • 12 篇 王育民
  • 12 篇 周宣武
  • 11 篇 张玉清
  • 9 篇 魏立线
  • 9 篇 李兴华
  • 8 篇 张敏情
  • 8 篇 王涛春
  • 7 篇 杜志强
  • 7 篇 姜奇
  • 7 篇 陈天宇
  • 7 篇 沈玉龙
  • 7 篇 韦永壮
  • 7 篇 毕秀丽

语言

  • 402 篇 中文
检索条件"机构=重庆通信学院网络与信息安全重点实验室"
402 条 记 录,以下是391-400 订阅
排序:
一种构造高阶弹性函数的新方法
收藏 引用
工程数学学报 2005年 第2期22卷 255-260页
作者: 韦永壮 高军涛 胡予濮 西安电子科技大学计算机网络与信息安全教育部重点实验室 桂林电子工业学院通信与信息工程系 桂林541004
本文基于GF(2)n上(n,m,t)弹性函数,返用向量单位分化定义及多输出函数的广义互补分布性质,给出了(n+k,m,t+k)弹性函数的一种非线性构造方法。这种方法使得自变量的维数与弹性阶同步增长,且弹性函数的代数次数也相应增加,从而避免了线性... 详细信息
来源: 评论
容忍入侵的国内外研究现状及所存在的问题分析
收藏 引用
信息安全通信保密 2005年 第7期27卷 337-341页
作者: 郭渊博 马建峰 解放军信息工程大学电子技术学院 西安电子科技大学教育部计算机网络与信息安全重点实验室
容忍入侵是信息安全领域前沿的研究课题,有着广阔的应用空间。本文分析了传统安全技术的不足,介绍了容忍入侵方法的发展及国内、外现状,并对容忍入侵的理论与技术方面,特别是在自适应容忍入侵理论与实践方面目前存在的一些问题进行了探... 详细信息
来源: 评论
一种自适应安全网络通信系统模型
一种自适应安全的网络通信系统模型
收藏 引用
2005中国控制与决策学术年会
作者: 郭渊博 马建峰 王亚弟 解放军信息工程大学 电子技术学院河南郑州450004 西安电子科技大学 教育部计算机网络与信息安全重点实验室陕西西安710071 西安电子科技大学 教育部计算机网络与信息安全重点实验室陕西西安710071 天津工业大学 计算机与自动化学院天津300160 解放军信息工程大学 电子技术学院河南郑州450004
提出了一种由系统安全威胁和系统性能双重驱动的自适应网络安全通信模型,该模型使用了冗余和多样性技术,能够根据系统当前安全态势以及系统性能状态动态地针对每个会话调整安全策略,具有很强的可生存性和高效性.还重点阐述了一些关键性... 详细信息
来源: 评论
网络中基于椭圆曲线密码的密钥管理方案
收藏 引用
计算机工程 2004年 第11期30卷 89-91页
作者: 周宣武 杨晓元 黄德官 张薇 武警工程学院电子技术系网络与信息安全重点实验室 西安710086 武警福建总队司令部 福州350003
分析了现有密钥管理方案的安全漏洞,提出了一类基于椭圆曲线密码的网络密钥管理方案。经分析,方案中的协议与算法安全、简洁、高效,降低了软硬件实现的系统开销,可广泛应用于计算机与无线通信网络环境。
来源: 评论
通信网中基于椭圆曲线密码的多重数字签名
收藏 引用
计算机工程 2004年 第15期30卷 44-46页
作者: 杨晓元 周宣武 魏萍 魏立线 武警工程学院电子技术系网络与信息安全重点实验室 西安710086
分析了网络通信中的多重数字签名协议,提出并实现了一类基于椭圆曲线密码(ECC)的多重数字签名方案;方案利用了椭圆曲线密码密钥量小、效率高,签名协议与算法安全、简洁、高效,降低了软硬件实现的系统开销,可广泛应用于计算机与无线通信... 详细信息
来源: 评论
一种快速有效的水印图像几何失真校正算法
收藏 引用
中山大学学报(自然科学版) 2004年 第A02期43卷 120-123页
作者: 杨晓元 季称利 王育民 张敏情 武警工程学院网络与信息安全重点实验室 陕西西安710086 西安电子科技大学ISN国家重点实验室 陕西西安710071
为解决水印图像在受到几何攻击后水印无法被有效检测的问题,利用图像的空域不变信息实现对水印图像几何失真的校正,提出一种快速有效的水印图像重同步算法,算法能够有效校正水印图像的旋转失真和放缩失真。实验证明,算法性能良好。
来源: 评论
网络中基于椭圆曲线密码的代理签名方案
收藏 引用
计算机工程 2004年 第17期30卷 122-124页
作者: 周宣武 杨晓元 孙远召 王伟 武警工程学院电子技术系网络与信息安全重点实验室 西安710086 武警工程学院研究生队 西安710086
分析了网络通信中的代理数字签名协议,针对已有代理签名方案运算开销大、执行效率低的缺陷,提出了一类基于椭圆曲线密码的代理数字签名方案;方案中协议与算法安全、简洁、高效,降低了软硬件实现的系统开销,可广泛应用于计算机与无线通... 详细信息
来源: 评论
分布式密钥生成的ECDSA数字签名
分布式密钥生成的ECDSA数字签名
收藏 引用
第十四届中国计算机学会网络与数据通信学术会议
作者: 韩益亮 杨晓元 王萨峰 武光明 警部队网络与信息安全重点实验室 武警工程学院陕西西安710086 武警西藏总队司令部 西藏拉萨850000
本文旨在研究不可信网络环境中椭圆曲线密码体制密钥的分布式生成问题,实现了适用于椭圆曲线密码体制的分布式密钥生成方案EC-DAG,并以椭圆曲线数字签名标准ECDSA为基础,完成了无需可信方参与的分布式多方门限签名协议,ECDSA分布式签... 详细信息
来源: 评论
椭圆曲线密码在电子商务现金系统中的应用研究
收藏 引用
海军工程大学学报 2004年 第5期16卷 33-36,64页
作者: 杨晓元 周宣武 王育民 张敏情 武警工程学院电子技术系网络与信息安全重点实验室 陕西西安710086 西安电子科技大学综合业务网国家重点实验室 陕西西安710071
针对现有电子现金系统的不足,提出了一类基于椭圆曲线密码的离线电子现金方案.方案中自动更新的现金数据库可以删除过期的电子现金,避免了银行现金数据库可能无限增大的问题;在通信会话协议中,同时实现了签名、认证、加密传输和数据恢复... 详细信息
来源: 评论
智能入侵检测技术的研究
收藏 引用
通信技术 2003年 第11期36卷 120-121,124页
作者: 彭清泉 杨晓元 李德龙 韩益亮 武警工程学院电子技术系网络与信息安全重点实验室 西安710086
介绍了几种新的智能入侵检测技术,分析了各种技术的优缺点,并对智能入侵检测技术的发展趋势作了展望。
来源: 评论