您的位置: 专家智库 > >

北京电子科技学院信息安全系

作品数:116 被引量:413H指数:10
相关作者:郑秀林陈少晖毛颖颖曾绍昆鲁艳蓉更多>>
相关机构:西安电子科技大学通信工程学院中国科学院信息工程研究所电子科技大学计算机科学与工程学院更多>>
发文基金:国家自然科学基金中央高校基本科研业务费专项资金北京市自然科学基金更多>>
相关领域:自动化与计算机技术电子电信文化科学政治法律更多>>

文献类型

  • 107篇期刊文章
  • 9篇会议论文

领域

  • 85篇自动化与计算...
  • 30篇电子电信
  • 6篇文化科学
  • 1篇政治法律

主题

  • 16篇密码
  • 14篇网络
  • 12篇签名
  • 12篇加密
  • 7篇双线性
  • 7篇签名方案
  • 7篇网络安全
  • 7篇访问控制
  • 7篇安全性
  • 7篇差分
  • 6篇代理
  • 6篇秘密共享
  • 6篇教学
  • 6篇分组密码
  • 6篇HASH函数
  • 5篇信息安全
  • 5篇门限
  • 5篇积分
  • 5篇差分分析
  • 4篇隐私

机构

  • 116篇北京电子科技...
  • 62篇西安电子科技...
  • 15篇中国科学院
  • 9篇电子科技大学
  • 8篇北京邮电大学
  • 3篇南京理工大学
  • 2篇西华大学
  • 2篇装甲兵工程学...
  • 2篇中国科学院数...
  • 2篇中国科学院大...
  • 2篇瑞庭网络技术...
  • 1篇北京印刷学院
  • 1篇福建农林大学
  • 1篇河南理工大学
  • 1篇北京航空航天...
  • 1篇杭州电子科技...
  • 1篇清华大学
  • 1篇西南交通大学
  • 1篇中国电子科技...
  • 1篇中原工学院

作者

  • 17篇毛明
  • 16篇史国振
  • 14篇郑秀林
  • 14篇李凤华
  • 13篇李梦东
  • 12篇李艳俊
  • 11篇谢绒娜
  • 11篇袁征
  • 9篇李子臣
  • 7篇娄嘉鹏
  • 6篇史瑞
  • 6篇张振民
  • 6篇冯雁
  • 6篇王雄
  • 6篇欧海文
  • 5篇庞岩梅
  • 5篇温巧燕
  • 5篇李冬冬
  • 5篇苏铓
  • 5篇陈少晖

传媒

  • 23篇北京电子科技...
  • 17篇通信学报
  • 9篇计算机工程与...
  • 8篇计算机工程与...
  • 7篇计算机应用
  • 7篇计算机应用研...
  • 5篇计算机工程
  • 4篇网络与信息安...
  • 3篇计算机科学
  • 3篇吉林大学学报...
  • 2篇计算机研究与...
  • 2篇计算机应用与...
  • 2篇通信技术
  • 2篇北京邮电大学...
  • 1篇电子与信息学...
  • 1篇微计算机应用
  • 1篇武汉大学学报...
  • 1篇控制与决策
  • 1篇实验室研究与...
  • 1篇测试技术学报

年份

  • 2篇2020
  • 1篇2019
  • 11篇2018
  • 5篇2017
  • 14篇2016
  • 12篇2015
  • 13篇2014
  • 6篇2013
  • 10篇2012
  • 8篇2011
  • 7篇2010
  • 8篇2009
  • 7篇2008
  • 11篇2007
  • 1篇2006
116 条 记 录,以下是 1-10
排序方式:
《密码学》课程设置与教学方法探究被引量:31
2007年
讨论了信息安全等专业中《密码学》教学内容设置和教学方法问题。首先分析了《密码学》课程的特点和《密码学》课程设置所需注意的问题;其次设计了一个适用于无抽象代数和初等数论基础学生的《密码学》教学内容和课时分配方案;最后研究了《密码学》的教学方法和教学特点,总结了几点教学经验。
李梦东
关键词:课程设置教学方法
随机数及其统计检测的研究被引量:1
2014年
随机数的随机性研究一直是一个热点问题。通过阐述随机数的相关概念,对随机数进行分类,提出了9个统计检测和基于这9个检测的两个检测程序,给出了这9个测试的详细说明和两个检测程序的评估准则。这9个测试是对随机数发生器的输出而言的,包含不相交测试,游程测试,近似熵测试等等。对于一个理想的随机数发生器,不通过这两个检测程序的概率约等于0。因此在实际中,可以运用这两个测试程序对随机数发生器产生的随机性进行检测。
张振民郑秀林史瑞马静宜
关键词:随机数随机数发生器统计测试测试程序
对称密码算法专用描述语言算符优先级的设计
2013年
对称密码算法专用描述语言以类似专业语言的思维方式描述算法的设计思想。密码算法具有很强的严密性和逻辑性,为了提高算法描述语言的逻辑性和准确性,本文在算法描述语言的语法体制中增加了算符优先级的机制。本文基于ANTLR来实现表达式的语法规则,并根据表达式的语法规则,采用LL分析法创建表达式语法树实现表达式的语法和语义分析,同时为了存储表达式的信息,设计了专门的存储结构来实现算符的优先级。最后通过严格测试验证了算符优先级设计的合理性与实现的正确性。实践结果表明,应用优先级可以更加准确描述密码算法,为SDLSCA推广应用打下了坚实的理论和实际基础。
谢绒娜李凤华胡小敏樊兴宇
关键词:算符语法规则语义分析
基于QC-MDPC码的公钥密码方案设计被引量:6
2015年
准循环低密度奇偶校验码(QC-LDPC)的校验矩阵通过循环移位生成,用于构造公钥密码体制,可减小公钥存储量,但易导致低重量码字搜索攻击。提出了一种基于准循环中密度奇偶校验码(QC-MDPC)的公钥密码体制,并且给出了一种快速比特翻转(BF)译码算法。该密码体制与基于Goppa码的Mc Eliece公钥密码体制相比,在相同的安全参数下,公钥存储量最大可减小93倍,且加/解密复杂度低,能抵抗对偶码和消息集译码攻击,安全性高。
李泽慧杨亚涛李子臣
关键词:量子计算准循环低密度奇偶校验码
基于ID的强可证安全的数字签名方案
2007年
针对现有签名方案或者不是强可证安全的,或者计算复杂度大、实用性差的问题,提出了一种基于ID(Identity)的超奇异椭圆曲线E(Z^* q)上的强可证安全的数字签名(SDVS:Strong Designated Veiltier Signature)方案,方案的签名验证密钥基于通信双方ID,其安全性基于双线性计算CBDH(Computational Bilinear Diffie—Hellman)问题和椭圆曲线上离散对数问题;本方案是前向安全的,比以前的SD—VS方案更有效;在SDVS方案基础上,没有增加交互次数和计算量,又提出了加时间戳签名加密(MDVS:ModifiedstrongDesignatedVerifierSignencryption)方案,并验证了MDVS方案的安全性。实验结果表明,本方案计算比较简单,是强可证安全的实用的签名方案。
袁征刘芳温巧燕
关键词:数字签名双线性
基于DSP的密码工程实验平台被引量:1
2007年
根据密码系统教学的需要,研制了一种基于DSP的密码实验装置,介绍了密码工程实验平台的总体设计以及实验平台的特点。
王雄童新海
关键词:DSP
基于双线性配对构造的身份加密体制被引量:1
2015年
为了解决基于身份的认证加密方案中用户私钥共享的问题,本文在BF-IBE体制的基础上,结合门限秘密共享方案,提出两个新的改进方案,并与原体制在性能上进行了对比分析,分析表明改进方案的计算成本和通信成本都与原体制相当,但是用户的私钥共享更加安全,最后还对改进体制进行了安全性证明。
慈云飞李凤华史国振谢绒娜
关键词:门限秘密共享方案性能分析
基于Z_4码的格
2015年
格是近年来密码算法研究的一个热点,基于格理论已经设计出很多加密方法。四元线性码是编码理论研究的一个重要方向,尤其是它与二元非线性码构造方面的联系非常紧密,将二者结合起来研究具有重要意义。本文在利用四元线性码可以构造欧几里德空间上的格这种构造的基础之上给出了格性质的两个推论,并用实例细化了构造过程。
张改红李梦东刘冰
关键词:群同态
面向网络空间的访问控制模型被引量:19
2016年
提出一种面向网络空间的访问控制模型,记为CoAC。该模型涵盖了访问请求实体、广义时态、接入点、访问设备、网络、资源、网络交互图和资源传播链等要素,可有效防止由于数据所有权与管理权分离、信息二次/多次转发等带来的安全问题。通过对上述要素的适当调整可描述现有的经典访问控制模型,满足新的信息服务和传播模式的需求。给出了CoAC管理模型,使用Z-符号形式化地描述了管理模型中使用的管理函数和管理方法。该模型具有极大的弹性、灵活性和可扩展性,并可进一步扩充完善,以适应未来信息传播模式的新发展。
李凤华王彦超殷丽华谢绒娜熊金波
关键词:网络空间安全访问控制信息服务模式信息传播模式
模2~n加的差分特性研究
2014年
越来越多的密码设计使用了模2n加,异或,布尔函数,比特移位等操作来作为非线性源。为了研究模2n加的差分特性,首先介绍了S函数的相关概念,接着利用S函数的特性,用基于图论的方法,在给定输入差分和输出差分下,通过矩阵乘法来有效地计算adp⊕的概率。
郑秀林张振民史瑞
关键词:差分分析S函数图论
共12页<12345678910>
聚类工具0