限定检索结果

检索条件"机构=西安电子科技大学计算机网络与信息安全重点实验室"
145 条 记 录,以下是81-90 订阅
视图:
排序:
国家安全漏洞库的设计与实现
收藏 引用
《通信学报》2011年 第6期32卷 93-100页
作者:张玉清 吴舒平 刘奇旭 梁芳芳中国科学院研究生院国家计算机网络入侵防范中心北京100049 中国科学院研究生院信息安全国家重点实验室北京100049 西安电子科技大学计算机网络与信息安全教育部重点实验室陕西西安710071 
在研究国内外安全漏洞库的基础上,结合我国国情和安全保障的需求,设计了一个兼容多个漏洞标准的、并将漏洞属性划分为相应群组的漏洞库结构模型。基于此模型,开发实现了国家安全漏洞库,并将其用于国内安全预警和应急响应领域,在实际应...
来源:详细信息评论
基于可信度的细粒度RBAC访问控制模型框架
收藏 引用
《通信学报》2009年 第S1期30卷 51-57页
作者:刘宏月 阎军智 马建峰西安电子科技大学计算机学院陕西西安710071 计算机网络与信息安全(教育部)重点实验室陕西西安710071 
在标准RBAC基础上引入授权信任约束条件,构造一种基于用户可信度的细粒度访问控制模型TBFAC;给出了TBFAC的模型框架;设计了一种综合多种因素的用户可信度评估方法;并简要描述了模型的应用问题。TBFAC机制将信任理论应用于访问控制技术,...
来源:详细信息评论
电子政务中的动态工作流管理
收藏 引用
计算机工程》2005年 第18期31卷 219-220,230页
作者:容晓峰 周水生 郭晓雷 刘平 周利华西安工业学院计算机科学与工程学院西安710032 西安电子科技大学计算机网络与信息安全教育部重点实验室西安710077 国家信息安全工程技术研究中心北京100093 
结合某电子政务工程的需求调研工作,提出了一种管理动态电子政务工作流的新方法。该方法使用秘书人员的政务办公领域知识判断和适应动态变化的公文审批流程,并通过电子政务网络办公中心的设计建设将公文管理系统与领域知识有机融合在一...
来源:详细信息评论
Maiorana-McFarland's Bent函数零化子空间维数
收藏 引用
计算机研究与发展》2012年 第6期49卷 1243-1247页
作者:张凤荣 胡予濮 马华 谢敏 周宇中国矿业大学计算机科学与技术学院江苏徐州221116 计算机网络与信息安全教育部重点实验室(西安电子科技大学)西安710071 西安电子科技大学理学院西安710071 中国电子科技集团公司第三十研究所保密通信重点实验室成都610041 
在流密码和分组密码的设计中,所用布尔函数应该具有好的密码学性质来抵抗已知的各种有效攻击.布尔函数的低次零化子空间维数与其补函数低次零化子空间维数之和是评价该函数抵抗代数攻击能力的一个重要参数.根据Maiorana-McFarlands(M-...
来源:详细信息评论
广播多重签名方案中阈下信道的封闭协议
收藏 引用
计算机工程》2011年 第22期37卷 102-104页
作者:张兴爱 张应辉 史来婧西安电子科技大学理学院西安710071 西安电子科技大学计算机网络与信息安全教育部重点实验室西安710071 
在ElGamal类广播多重签名方案中,参数的随机性会引入阈下信道,造成安全隐患。针对该问题,设计一个新的交互式阈下信道封闭协议。其中,看守和每个签名者合作生成部分签名,签名中心生成总签名。哈希函数的无碰撞性使看守不能伪造签名,由...
来源:详细信息评论
EDL签名中可证明安全的阈下信道封闭协议
收藏 引用
计算机科学》2010年 第9期37卷 72-74,93页
作者:张应辉 马华 王保仓西安电子科技大学理学院西安710071 西安电子科技大学计算机网络与信息安全教育部重点实验室西安710071 
首先构造了EDL签名方案中的阈下信道,然后设计了一个交互式阈下信道封闭协议,完全封闭了EDL签名中由参数的随机性所引入的阈下信道,并在RO(random oracle)模型中给出了安全性证明。在CDH(computational Diffie-hellman)问题是困难的假设...
来源:详细信息评论
编码感知多跳无线网络安全路由协议
收藏 引用
《通信学报》2012年 第6期33卷 133-142页
作者:郭显 冯涛 袁占亭兰州理工大学计算机与通信学院甘肃兰州730050 甘肃联合大学电子信息工程学院甘肃兰州730010 西安电子科技大学计算机网络与信息安全教育部重点实验室陕西西安710071 
分析了网络编码系统DCAR"编码+路由"发现过程存在的安全问题,提出了适用于编码感知安全路由协议的安全目标,设计了基于DCAR的编码感知安全路由协议DCASR,DCASR协议利用密码学机制保证可信路由建立和正确编码机会发现。为建模...
来源:详细信息评论
流密码Sosemanuk的区分攻击
收藏 引用
《哈尔滨工程大学学报》2012年 第2期33卷 259-262页
作者:李顺波 胡予濮 王艳西安电子科技大学理学院陕西西安710071 西安建筑科技大学理学院陕西西安710055 西安电子科技大学计算机网络与信息安全教育部重点实验室陕西西安710071 
作为eSTREAM计划的7个最终获选算法之一,Sosemanuk至今未见有效的攻击算法.针对流密码Sosemanuk的线性弱点,利用线性掩码技术比特异或代替模加和Trans函数运算,把非线性函数转化为线性函数,依据线性逼近建立区分器;设计了一种基于Sosema...
来源:详细信息评论
标准模型下选择密文安全的基于身份加密方案
收藏 引用
计算机科学》2009年 第10期36卷 64-67页
作者:刘振华 胡予濮 张襄松西安电子科技大学计算机网络与信息安全教育部重点实验室西安710071 西安电子科技大学应用数学系西安710071 
Waters在欧密2005上提出的基于身份加密方案是选择明文安全的,这就使得该方案很难应用于一些安全性要求较高的环境中。针对这一问题,设计了一个标准模型下选择密文安全的基于身份的加密扩展方案。该扩展方案基于Waters的方案,其密文中...
来源:详细信息评论
一种有效的无证书签名方案
收藏 引用
《江苏大学学报(自然科学版)》2009年 第4期30卷 401-404,423页
作者:苏万力 李晖 张跃宇 王育民西安电子科技大学计算机网络与信息安全教育部重点实验室陕西西安710071 青岛农业大学信息科学与工程学院山东青岛266109 
基于双线性对设计了一种有效的无证书签名方案,其安全性依赖于计算Diffie-Hellman(CDH)困难问题和离散对数困难问题的假设.在随机预言机模型下,证明了新方案能够抵抗适应性选择消息攻击下的存在性伪造.分析新方案的性能,并与其他方案进...
来源:详细信息评论
聚类工具 回到顶部