限定检索结果

检索条件"机构=西安电子科技大学计算机网络与信息安全重点实验室"
145 条 记 录,以下是91-100 订阅
视图:
排序:
一种容忍入侵结构的Z规格说明
收藏 引用
《系统仿真学报》2004年 第12期16卷 2837-2841,2846页
作者:郭渊博 史庭俊 马建峰西安电子科技大学教育部计算机网络与信息安全重点实验室 解放军信息工程大学电子技术学院河南郑州450004 天津工业大学计算机与自动化学院天津300160 
面向对象的形式化规格说明语言Object Z在软件开发中的规格需求方面已广泛应用,但在安全关键系统开发中的应用还是空白。容忍入侵是一种全新的系统安全防护手段,是实现系统可生存性的一种方法,可用于安全关键性基础设施以及系统的基本...
来源:详细信息评论
多维Plateaued函数的构造
收藏 引用
计算机工程》2009年 第20期35卷 170-172页
作者:张凤荣 谢敏 马华西安电子科技大学理学院西安710071 西安电子科技大学计算机网络与信息安全教育部重点实验室西安710071 广东省信息安全技术重点实验室(广州大学)广州510405 
布尔函数在编码、组合设计和序列设计等中扮演重要的角色。利用Maiorana-McFarland构造法构造出一类Plateaued函数,在此基础上,结合m-序列的状态转移矩阵,构造出n元(n+1)/2维的n-1阶Plateaued函数。所构造的多维Plateaued函数可以满足...
来源:详细信息评论
基于网格分布的三角形内点测试定位算法
收藏 引用
计算机工程与设计》2008年 第18期29卷 4658-4661页
作者:裴庆祺 赵军西安电子科技大学计算机网络与信息安全教育部重点实验室陕西西安710071 
无线传感器网络作为一种全新的信息获取和处理技术,可以在广泛的应用领域内实现复杂的大规模监测和跟踪任务,而节点自身定位是大多数应用的基础。结合近似三角形内点测试算法APIT和网格的思想,提出一种基于网格分布的三角形内点测试定...
来源:详细信息评论
移动互联网络动态匿名算法设计与分析
收藏 引用
计算机工程与应用》2009年 第18期45卷 115-119,208页
作者:见晓春 吴振强 王小明 霍成义 张婕陕西师范大学计算机科学学院西安710062 西安电子科技大学计算机网络与信息安全教育部重点实验室西安710071 
提出了一种匿名算法,通过在IP层动态变化源地址,实现匿名通信。该算法在发送报文时动态建立匿名链路,加密记录中间结点地址,形成一个源地址在最内层,最后一跳节点地址在最外层的洋葱地址数据。在报文应答时,按照发送时形成的洋葱地址数...
来源:详细信息评论
无线传感器网络中基于EBS的高效安全的群组密钥管理方案
收藏 引用
《通信学报》2009年 第9期30卷 76-82页
作者:王巍 赵文红 李凤华 马建峰通信系统信息控制技术国家级重点实验室浙江嘉兴314033 中国电子科技集团公司第三十六研究所浙江嘉兴314033 西安电子科技大学计算机网络与信息安全教育部重点实验室陕西西安710071 北京电子科技学院研究生处北京100070 
为了保证无线传感器网络(WSN)群组通信的安全性,设计了一种基于EBS的群组密钥管理方案。提出方案首先通过合并链状簇和星型簇简化无线传感器网络的拓扑结构,然后通过增加网络被捕获时所需入侵节点的数量来防止攻击者通过少量共谋节点得...
来源:详细信息评论
一种无可信第三方的智力扑克协议
收藏 引用
计算机应用》2009年 第7期29卷 1836-1838页
作者:刘镇 杨晓元 严波涛 肖海燕武警工程学院电子技术系西安710086 西安电子科技大学计算机网络与信息安全教育部重点实验室西安710071 
智力扑克是一种特定场景的安全多方计算,近些年来,学术界对智力扑克协议的研究基本都是基于可信第三方的。利用语义安全的加密体制,结合同时生效签名算法,巧妙地设计了一种不安全信道下无可信第三方的智力扑克协议。该协议能很好地确保...
来源:详细信息评论
一种基于随机线性网络编码的卫星网抗毁路由协议
收藏 引用
《江苏大学学报(自然科学版)》2013年 第3期34卷 314-319页
作者:郝选文 马建峰西安电子科技大学计算机网络与信息安全教育部重点实验室陕西西安710071 陕西师范大学计算机科学学院陕西西安710062 
针对卫星节点由于空间通信的开放性容易遭受各类攻击而失效,导致通信链路不可用的问题,通过对卫星网路由协议的研究,基于随机线性网络编码设计了一种适用于GEO-LEO双层卫星组网的抗毁路由协议.针对卫星安全管理和通信问题,采用GEO卫星组...
来源:详细信息评论
改进的LPCA算法
收藏 引用
计算机工程与应用》2010年 第9期46卷 83-84页
作者:张天祥 潘峰 杨晓元 刘镇 张薇武警工程学院电子技术系网络与信息安全武警部队重点实验室西安710086 西安电子科技大学计算机网络信息安全教育部重点实验室西安710071 
LPCA中没有考虑到存储节点伪造份额的主动攻击,为了改进LPCA的不足,利用单向陷门函数设计了一种LPCA的改进方案。它能有效抵抗某些受到主动攻击的存储节点向用户提供篡改或者伪造的秘密份额,致使用户恢复出错误的数据或者无法恢复数据...
来源:详细信息评论
并行密码服务器的密钥同步管理协议
收藏 引用
计算机工程》2010年 第11期36卷 131-133页
作者:容晓峰 曹子建 周利华西安工业大学计算机科学与工程学院西安710032 西安电子科技大学计算机网络与信息安全教育部重点实验室西安710071 
针对并行密码服务器在安全模块之间实现密钥同步时面临的系统内部安全问题,建立密码服务系统密钥同步管理的安全模型,从工程化角度对安全模块间密钥同步协议进行设计与实现,包括密码服务器密钥同步初始化协议、同步主密钥的生成与管理...
来源:详细信息评论
用逻辑方法验证移动Ad Hoc网络协议
收藏 引用
《东南大学学报(自然科学版)》2011年 第2期41卷 258-265页
作者:郭显 冯涛 袁占亭 马建峰兰州理工大学电气工程与信息工程学院兰州730050 兰州理工大学计算机与通信学院兰州730050 甘肃联合大学电子信息工程学院兰州730010 西安电子科技大学计算机网络与信息安全教育部重点实验室西安710071 
针对移动Ad Hoc网络节点移动和无线广播通信特征,引入移动算子和广播算子,扩展形式逻辑LS2,提出了建模和分析移动Ad Hoc网络安全系统的逻辑***2把网络模型化为不同位置上执行程序的线程复合,把攻击者模型化为与协议参与方并发运行的线程...
来源:详细信息评论
聚类工具 回到顶部