您的位置: 专家智库 > >

西安电子科技大学通信工程学院计算机网络与信息安全教育部重点实验室

作品数:823 被引量:3,474H指数:23
相关作者:李新社刘宏月刘辉彭清泉张应辉更多>>
相关机构:西北工业大学计算机学院兰州理工大学计算机与通信学院陕西师范大学计算机科学学院更多>>
发文基金:国家自然科学基金国家高技术研究发展计划国家重点基础研究发展计划更多>>
相关领域:自动化与计算机技术电子电信理学一般工业技术更多>>

文献类型

  • 700篇期刊文章
  • 122篇会议论文

领域

  • 572篇自动化与计算...
  • 261篇电子电信
  • 12篇理学
  • 4篇一般工业技术
  • 3篇天文地球
  • 3篇机械工程
  • 3篇文化科学
  • 2篇经济管理
  • 1篇轻工技术与工...
  • 1篇环境科学与工...
  • 1篇社会学
  • 1篇政治法律
  • 1篇自然科学总论

主题

  • 166篇密码
  • 158篇网络
  • 95篇签名
  • 62篇密码学
  • 50篇公钥
  • 47篇传感
  • 47篇传感器
  • 46篇感器
  • 45篇传感器网
  • 45篇传感器网络
  • 44篇无线
  • 44篇可证明安全
  • 42篇匿名
  • 42篇签名方案
  • 40篇双线性
  • 39篇无线传感
  • 38篇无线传感器
  • 38篇加密
  • 35篇无线传感器网
  • 34篇秘密共享

机构

  • 822篇西安电子科技...
  • 63篇武警工程学院
  • 25篇中国科学院研...
  • 23篇陕西师范大学
  • 21篇西北工业大学
  • 20篇北京电子科技...
  • 19篇解放军信息工...
  • 18篇兰州理工大学
  • 14篇桂林电子科技...
  • 14篇国家信息安全...
  • 11篇中国科学院软...
  • 11篇中国人民武装...
  • 10篇福建师范大学
  • 10篇西北师范大学
  • 10篇河北科技大学
  • 9篇西安理工大学
  • 8篇西安建筑科技...
  • 8篇中国人民解放...
  • 8篇中国电子技术...
  • 7篇空军工程大学

作者

  • 222篇马建峰
  • 172篇胡予濮
  • 64篇李晖
  • 61篇杨晓元
  • 50篇周利华
  • 50篇王育民
  • 42篇裴庆祺
  • 31篇庞辽军
  • 27篇杨波
  • 26篇马文平
  • 23篇冯涛
  • 21篇王保仓
  • 21篇张玉清
  • 20篇高军涛
  • 19篇张学军
  • 18篇王新梅
  • 17篇王琨
  • 16篇尹忠海
  • 16篇陈杰
  • 15篇董丽华

传媒

  • 90篇西安电子科技...
  • 55篇计算机工程
  • 50篇通信学报
  • 47篇计算机工程与...
  • 35篇电子科技
  • 35篇计算机科学
  • 34篇电子学报
  • 31篇计算机应用研...
  • 27篇电子与信息学...
  • 21篇网络安全技术...
  • 20篇计算机学报
  • 17篇计算机研究与...
  • 17篇计算机应用
  • 14篇电子科技大学...
  • 12篇系统工程与电...
  • 12篇武汉大学学报...
  • 12篇华中科技大学...
  • 12篇2010年第...
  • 11篇软件学报
  • 11篇吉林大学学报...

年份

  • 2篇2019
  • 1篇2017
  • 2篇2016
  • 2篇2015
  • 10篇2013
  • 42篇2012
  • 112篇2011
  • 133篇2010
  • 99篇2009
  • 84篇2008
  • 106篇2007
  • 90篇2006
  • 63篇2005
  • 63篇2004
  • 12篇2003
  • 1篇2002
823 条 记 录,以下是 1-10
排序方式:
可生存的存储网络与Quorum系统
通过对存储网络整体可生存性的分析,提出了可生存的存储系统体系结构,由存储节点、用户、访问控制系统、可靠性分析、入侵检测及故障检测等组件构成。在此基础上,提出门限Byzantine Quorum系统(TBQS)的概念,讨论...
张薇马建峰柳曙光王超
关键词:可生存性容错系统存储网络入侵检测数据分离
文献传递
对两个可转变认证加密方案的分析和改进被引量:2
2006年
该文对可转变认证加密进行了研究,指出了Wu-Hsu(2002)方案和Huang-Chang(2003)方案中存在的问题, 分别给出了这两个方案的改进方案,很好地解决了认证加密方案的公开验证问题。
张串绒傅晓彤肖国镇
关键词:认证加密签名机密性
多域环境下的网络存储系统被引量:3
2010年
针对OSD和SAN对构建海量存储系统的缺点,基于NASD网络存储系统构建了一个多域环境下的网络存储系统,由不同的服务器对用户进行身份认证与访问授权,改进了原系统不易大规模扩展和服务器的瓶颈缺点;给出了实现系统关键的网络存储协议,并利用CK模型对其进行了安全性分析.结果表明,新系统具有高带宽、低延时、易扩展、规模大、安全性高、低成本的特点,是一个适合海量存储的系统.
段新东马建峰
关键词:海量存储可证明安全
一类具有高非线性度的密码函数被引量:2
2010年
应用Hadamard变换与Kloosterman和的取值,构造了一类具有4个迹函数项的semi-bent函数.并且证明了这些新构造的n元semi-bent函数的代数次数都是n/2.这类semi-bent函数不但具有高非线性度,而且也有很高的代数次数,从而为流密码的滤波生成器的设计提供了更多可选择的函数.
何业锋马文平
关键词:布尔函数HADAMARD变换KLOOSTERMAN和
Y-SPH-OT协议的安全性分析
<正>1 引言不经意传输协议(Oblivious Transfer Proto- cols,OTP)的可证明安全性可以归约为大整数因子分解假设、Diffie-Hellman假设、增强的陷门置换存在性假设、判定性Diffi...
冯涛马建峰
文献传递
无线自组网中有效的证密钥协商方案被引量:2
2011年
在Diffie-Hellman密钥交换算法和基于身份的密码体制基础上,提出一种适用于无线自组网的认证密钥协商方案。该方案利用分布的多项式秘密共享的思想,实现PKG分布化和网络中节点公私钥的生成。通过随机数认证和基于身份的签名以及DH密钥协商算法实现认证密钥协商。该方案IBE与DH算法相结合,具有基于身份的密码体制低存储量和通信量的优点,同时认证密钥协商后的通信均可采用对称密码算法来有效降低计算量,节省网络资源。理论分析证明本方案是安全的。
李小青李晖马建峰
关键词:密码学密钥协商IBEDIFFIE-HELLMAN密钥交换秘密共享
基于ACJT的广义群签密方案被引量:2
2008年
群签密是一种能够同时提供群签名和群加密的密码体制。首次将群签密的应用范围推广到仅需要完整性的场合,给出了广义群签密的定义。广义群签密既有群签密的属性,又有对特定的输入单独提供群签名的功能。基于ACJT群签名方案,提出了一个新的群签密方案SC-ACJT。在没有特定的接收方时方案等价于ACJT群签名。相对于现有的群签密方案,SC-ACJT解决了动态成员管理的问题,计算量不依赖于成员的数目。在群签密模式下,SC-ACJT比Kwak-Moon(Ⅱ)少了计算群共享密钥的计算量;在群签名模式下,SC-ACJT比现有方案节省一个附加的群签名算法。
黎茂棠杨晓元韩益亮魏立线来学嘉
关键词:签密群签名ACJT
基于隐马尔可夫模型的资源滥用行为检测方法研究被引量:6
2010年
针对信息系统中内部人员的资源滥用行为,已有的检测方法要么不能有效检测新的资源滥用行为,要么需要获得资源滥用行为的先验知识,因而这些检测方法在应用中严重受限.本文提出了一种基于隐马尔可夫模型(HMM)的内部人员资源滥用行为检测方法.该模型以信息系统的敏感文件夹作为模型的状态,以用户的事务处理操作作为观测符号,采用Baum-Welch算法确定模型参数;基于该模型建立内部人员访问行为的HMM模型,并用于资源滥用行为检测.仿真结果表明了该检测方法的有效性.
王超郭渊博马建峰裴庆祺徐栋
关键词:信息系统隐马尔可夫模型
一种新的图像可生存性存储方案
2011年
如何实现多媒体数据文件的可生存性存储一直是研究者关注的一个重要课题。结合超混沌映射特性,利用超混沌系统中的伪随机序列提出并用软件实现了一种新的图像可生存性存储方案。该方案既适合于软件实现,又能够实现图像存储的安全性及容灾性,并通过实验进行了相应的最优化分析。
汪晶晶杨晓元陈家勇潘晓中
关键词:超混沌伪随机性安全性
多域环境下的存储网络协议
融合多种网络存储系统是构建海量存储系统比较经济实用的方法,同时也带来了一些新的安全问题。本文基于NASD融合SAN为一种适合海量存储的安全网络存储系统SNS,满足高带宽、大规模、易扩展的海量存储需要。给出了存储系统的网络...
段新东马建峰杨超
关键词:海量存储网络协议安全管理
共83页<12345678910>
聚类工具0