您的位置: 专家智库 > >

解放军信息工程大学电子技术学院

作品数:2,519 被引量:7,243H指数:26
相关作者:张来顺张永福刘伟王惠芳张鲁国更多>>
相关机构:北京工业大学计算机学院国防科学技术大学计算机学院武汉大学计算机学院更多>>
发文基金:国家高技术研究发展计划国家自然科学基金国家重点实验室开放基金更多>>
相关领域:自动化与计算机技术电子电信理学文化科学更多>>

文献类型

  • 2,120篇期刊文章
  • 355篇会议论文
  • 9篇科技成果
  • 2篇标准

领域

  • 1,762篇自动化与计算...
  • 443篇电子电信
  • 127篇理学
  • 59篇文化科学
  • 44篇经济管理
  • 38篇军事
  • 26篇一般工业技术
  • 26篇自然科学总论
  • 16篇医药卫生
  • 16篇政治法律
  • 14篇交通运输工程
  • 11篇天文地球
  • 11篇机械工程
  • 11篇电气工程
  • 9篇社会学
  • 7篇建筑科学
  • 5篇金属学及工艺
  • 4篇航空宇航科学...
  • 3篇化学工程
  • 3篇环境科学与工...

主题

  • 307篇密码
  • 267篇网络
  • 95篇加密
  • 91篇访问控制
  • 88篇签名
  • 78篇可信计算
  • 70篇通信
  • 65篇仿真
  • 62篇入侵
  • 61篇网络安全
  • 61篇计算机
  • 60篇图像
  • 57篇信息安全
  • 56篇分布式
  • 51篇门限
  • 48篇身份认证
  • 46篇代理
  • 44篇形式化
  • 44篇秘密共享
  • 43篇密码协议

机构

  • 2,486篇解放军信息工...
  • 44篇北京工业大学
  • 29篇国防科学技术...
  • 21篇郑州大学
  • 14篇中国人民解放...
  • 13篇武汉大学
  • 13篇西安电子科技...
  • 13篇中国人民解放...
  • 12篇中国人民解放...
  • 11篇华东师范大学
  • 11篇信阳师范学院
  • 11篇中国人民解放...
  • 10篇国防大学
  • 10篇中国科学院研...
  • 10篇国家数字交换...
  • 9篇郑州牧业工程...
  • 8篇北京邮电大学
  • 8篇北京交通大学
  • 8篇山东大学
  • 8篇中国科学院

作者

  • 119篇王亚弟
  • 99篇郁滨
  • 97篇陈性元
  • 90篇郭渊博
  • 85篇戴紫彬
  • 84篇金晨辉
  • 75篇余昭平
  • 74篇韩继红
  • 62篇贾利新
  • 60篇张来顺
  • 60篇常朝稳
  • 58篇张斌
  • 57篇张红旗
  • 54篇陈越
  • 54篇汤光明
  • 50篇李立新
  • 49篇鲍皖苏
  • 48篇苏锦海
  • 47篇杜学绘
  • 40篇戴青

传媒

  • 309篇计算机工程
  • 183篇计算机工程与...
  • 167篇微计算机信息
  • 144篇计算机工程与...
  • 104篇计算机应用研...
  • 90篇计算机应用
  • 71篇信息工程大学...
  • 60篇计算机应用与...
  • 52篇河南科学
  • 47篇电子与信息学...
  • 47篇网络安全技术...
  • 46篇计算机科学
  • 39篇计算机安全
  • 35篇信息安全与通...
  • 33篇通信学报
  • 33篇电子技术应用
  • 29篇电子学报
  • 27篇微电子学与计...
  • 26篇第四届中国计...
  • 17篇电脑应用技术

年份

  • 1篇2022
  • 3篇2020
  • 1篇2019
  • 1篇2017
  • 1篇2016
  • 3篇2015
  • 6篇2014
  • 52篇2013
  • 177篇2012
  • 302篇2011
  • 299篇2010
  • 285篇2009
  • 335篇2008
  • 320篇2007
  • 266篇2006
  • 123篇2005
  • 86篇2004
  • 59篇2003
  • 47篇2002
  • 71篇2001
2,519 条 记 录,以下是 1-10
排序方式:
模2n加与模2加相对结合律相容程度的分析
本文进一步分析了模2n加与模2加相对于结合律的相容程度,给出了改变(x⊕y)+nz和(x⊕y)+nz中的运算顺序所造成的噪声函数ξ(x,y,z)=[(x⊕y)+nz]⊕[x⊕(y+nz)]的概率值及其平方和的计算公式,并...
关杰金晨辉常亚勤
关键词:密码算法结合律
文献传递
基于图像位平面相关的信息隐藏分析技术被引量:1
2005年
首先在图像分析技术的基础上给出了位平面相关度测量和回归量的计算,然后据此提出了一种针对LSB隐藏算法的隐藏分析技术。实验表明这种方法是有效可行的。
刘胜利汤光明王飞贾利新陶俐伶
关键词:相关度位平面
一种安全存储软件的设计与实现
2009年
设计一种基于秘密共享算法的存储软件,它不同于传统的存储软件,而是依赖秘密共享算法来实现信息的机密性、可用性和完整性。该软件在用户指定的信任域内相互协作才能完成信息的分散、存储、恢复和销毁。由于其实现原理的特殊性,该存储软件可以应用于容忍入侵等应用系统中。
李尧涂松郝文
关键词:秘密共享信任域
真实源地址框架下的特定源组播接收者认证被引量:1
2011年
为了解决特定源组播接收者认证问题,在研究真实IPv6源地址验证体系结构的基础上,提出了一种该体系结构下的特定源组播接收者认证方案。该方案在与主机直连的路由器上加载了认证功能,能够对组播接收者的组播认证码进行认证,以此实现组播接收者的合法性验证,防止网络中组播服务盗用;设计了一种存储于三层交换机的组播端口列表,解决了同一局域网内组播接收者访问控制问题。通过仿真实验证明,该方案能够实现对组播接收者的认证功能,而且对组播效率影响不大。
谭鹏许陈越邵婧肖健鹏
关键词:特定源组播访问控制
安全服务云框架研究
本文在分析云计算环境面临的安全问题基础上,提出了安全服务云框架,该框架面向各种云计算 应用,可以提供统一、标准的安全服务;分析了安全服务云框架基本工作原理和应用模式;提出了安全服 务调度算法,通过仿真实验表明,该算法在服...
关键词:云计算
文献传递网络资源链接
无重影的可防欺骗视觉密码方案
在秘密恢复过程中,若欺骗者出示假冒的共享份,将破坏秘密信息的恢复。本文提出一种在不泄露秘密信息的前提下,可防欺骗的视觉密码方案,该方案不需要其他额外信息,即可检测出欺骗者,且构造简单,恢复的秘密图像中没有验证图像的重影,...
徐晓辉郁滨
关键词:视觉密码门限方案
文献传递
基于可信度的访问控制模型的设计与分析被引量:2
2009年
针对CAS授权模型的局限性,提出了一种基于认证可信度的访问控制模型。在CAS授权模型中,虚拟组织中的成员通过向服务器添加访问策略达到访问控制的目的。在开放式环境下,由于节点频繁加入或退出,导致服务器开销增大。在基于可信度的访问控制模型中,资源提供方通过向服务器注册信任阈值和信任权重代替访问控制策略,达到控制用户访问的目的。模型既运用了认证机制,同时还考虑到用户的信任度,因而模型具有灵活性和可靠性两个特点。
王玉桥常朝稳刘晨付晓青
关键词:访问控制模型
多级安全数据库系统的推理分析
2005年
介绍了多级安全数据库系统的推理问题,及用于推理的信息来源和方法策略;研究并分析了目前在多级安全数据库系统中推理问题的成果:推理的形式化,数据库设计中的推理控制技术,数据库系统运行时的推理控制方法,以及数据级的椎理控制方法,并指出了各个方法的局限性。
杨武李立新文俊浩
关键词:多级安全数据库系统控制技术
移动IP注册过程中主密钥分发方案研究被引量:1
2007年
移动IP注册过程的安全,主要是通过认证和消息完整性保护实现的,因此,密钥的安全有效分发便成为保证注册过程安全的关键。根据注册过程中的密钥要求,提出了基于Diffie-Hellman密钥协商机制和椭圆曲线密码算法的主密钥分发方案,并运用SVO逻辑对该方案进行了安全性分行。分析结果表明,该方案实现了密钥分发过程中双方的身份认证以及密钥的确认性和新鲜性。
张蕾张传富
关键词:安全需求主密钥椭圆曲线密码SVO逻辑
基于树与环应用层组播覆盖网的研究与比较被引量:2
2008年
由于应用层组播在部署和实现方面的优势受到学术界的广泛关注。应用层组播协议在不同的覆盖网络拓扑结构(如树、网、环)下具有不同的性能特征。因此,比较应用层组播覆盖网的性能是评估覆盖网络拓扑优缺点的关键。在NS-2下对基于树、环的覆盖网络进行仿真。仿真结果表明,尽管环型覆盖网比树型覆盖网具有较高路径伸展度和较高链路强度,但在单个组播组成员失效或离开的情况下,它提供了恒定的、更低的节点度和较高数据传送率。
孙勃陈越韩冰
关键词:应用层组播覆盖网络网络仿真拓扑结构
共249页<12345678910>
聚类工具0