西安电子科技大学通信工程学院计算机网络与信息安全教育部重点实验室 
导出分析报告

研究主题:密码学 可证明安全 无线传感器网络 双线性对 秘密共享
研究学科:自动化类 电子信息类 机械类 经济学类 轻工类
被引量:3,237H指数:22WOS: 33 EI: 373 北大核心: 591 CSCD: 594
-
排序方式:
- 访问控制模型研究进展及发展趋势 ( EI收录)
- 1
- 《电子学报》西安电子科技大学计算机网络与信息安全教育部重点实验室;中国科学院信息工程研究所;北京电子科技学院电子信息工程系 李凤华 苏铓 史国振 马建峰 出版年:2012
- 国家自然科学基金(No.61170251);教育部重点项目(No.209156);北京市自然科学基金(No.4102056);新闻出版重大科技工程项目-数字版权保护技术研发工程(No.GXTC-CZ-1015004/05)
- 访问控制的任务是保证信息资源不被非法使用和访问,冲突检测与消解主要解决不同信息系统安全策略不统一的问题.随着计算机和网络通信技术的发展,先后出现了自主访问控制模型、强制访问控制模型、基于角色的访问控制模型、基于任务的访问...
- 关键词:访问控制 冲突检测 研究现状 发展趋势
- 一个高效的基于身份的签密方案 ( EI收录)
- 2
- 《计算机学报》西安电子科技大学计算机网络与信息安全教育部重点实验室 李发根 胡予濮 李刚 出版年:2006
- 国家自然科学基金(60473029)资助.
- 签密能够在一个合理的逻辑步骤内同时完成数字签名和公钥加密两项功能,而其计算量和通信成本都要低于传统的“先签名后加密”.该文利用双线性对提出了一个新的基于身份的签密方案,并在随机预言模型中给出了安全性证明.在BDH问题是困...
- 关键词:签密 基于身份的密码体制 双线性对 可证明安全性 随机预言模型
- 物联网安全传输模型 ( EI收录)
- 3
- 《计算机学报》陕西师范大学计算机科学学院;陕西师范大学教师专业能力发展中心;西安电子科技大学计算机网络与信息安全教育部重点实验室 吴振强 周彦伟 马建峰 出版年:2011
- 国家"八六三"高技术研究发展计划项目基金(2007AA01Z438200);国家自然科学基金重点项目(60633020)资助~~
- 物联网的安全与隐私对参与方有着较大的影响,需要建立相应的安全框架实现数据保密、访问控制、客户端隐私保护等功能以抵抗复杂攻击.论文利用可信计算技术和双线性对的签密方法提出了一个物联网安全传输模型,满足了物联网的ONS查询及...
- 关键词:物联网 ONS查询 可信计算 匿名认证 匿名传输
- 数字版权管理技术及应用研究进展 ( EI收录)
- 4
- 《电子学报》西安电子科技大学计算机网络与信息安全教育部重点实验室;中国电子技术标准化研究所;桂林电子科技大学电子工程学院 范科峰 莫玮 曹山 赵新华 裴庆祺 出版年:2007
- 国家自然科学基金(No60672112);信息产业部电子发展基金(NoFZ2004-04);信息产业部电子行标研究项目(NoB1220076800);北京市教委科技计划项目(NoKM200610772008);西电科大研究生创新基金(No创05001)
- 随着信息与通信技术的飞速发展,数字媒体内容的分发、复制与编辑变得越来越普遍.数字内容的版权管理和内容保护可以减少内容盗版和不规范使用行为.本文介绍了数字版权管理技术的基本原理,综述了关键技术,分析了国内外应用情况,并讨论...
- 关键词:数字内容 内容安全 数字版权管理 标准化
- 无证书公钥密码体制研究 ( EI收录)
- 5
- 《软件学报》南京师范大学计算机科学与技术学院;西安电子科技大学教育部计算机网络与信息安全重点实验室;UNESCO Chair in Data Privacy;南京工业大学理学院 张福泰 孙银霞 张磊 耿曼曼 李素娟 出版年:2011
- 国家自然科学基金(60673070);江苏省自然科学基金(BK2006217);南京工业大学青年教师学术基金(39704023)
- 无证书公钥密码体制(certificateless public key cryptography,简称CL-PKC)是在基于身份的公钥密码体制(identity-based public key cryptograph...
- 关键词:无证书公钥密码体制 无证书加密 无证书签名 无证书密钥协商 安全模型
- 矢量图形中基于小波变换的盲水印算法 ( EI收录)
- 6
- 《光子学报》西安电子科技大学计算机网络与信息安全教育部重点实验室 李媛媛 许录平 出版年:2004
- 提出一种用于矢量图形的数字水印方法 该方法将矢量图形中图元的顶点坐标有顺序地排成一维序列 ,通过离散小波变换将序列分解成不同空间和频率上的复值系数 ,并根据水印的大小与小波系数之间的关系把水印嵌入到小波系数的幅值中 ,...
- 关键词:矢量 小波变换 地理信息系统(GIS) 版权保护
- 网络安全扫描技术研究
- 7
- 《计算机工程》西安电子科技大学信息安全教育部重点实验室;中国科学院研究生院国家计算机网络入侵防范中心 洪宏 张玉清 胡予濮 戴祖锋 出版年:2004
- 国家"863"计划基金资助项目(2002AA142151);中国科学院知识创新工程方向性基金资助项目(KGCX2-106);北京市科技计划基金资助项目(H
- 给出了网络安全扫描技术的概念、分类,对其中的两种主要技术——端口扫描技术和漏洞扫描技术以及它们的原理分别进行了详细阐述,讨论了各类端口扫描技术及部分技术的实现,并针对它们的优缺点进行了比较,介绍了各种漏洞扫描技术的实现原...
- 关键词:网络安全扫描 端口扫描 漏洞扫描
- 基于行为的访问控制模型及其行为管理 ( EI收录)
- 8
- 《电子学报》西安电子科技大学计算机网络与信息安全教育部重点实验室;北京电子科技学院研究生处 李凤华 王巍 马建峰 梁晓艳 出版年:2008
- 国家863高技术研究发展计划(No.2007AA01Z429,No.2007AA01Z472,No.2007AA01Z482);国家自然科学基金(No.60633020,No.60573036,No.60702059);陕西省“13115”科技创新工程重大科技专项(No.2007ZDKG-56)
- 访问控制模型是对信息资源进行授权决策的重要方法之一.首先给出了环境的定义,结合角色、时态和环境的概念,给出了行为的定义.在不同的信息系统中,行为可以用来综合角色、时态状态和环境状态的相关安全信息.然后介绍了行为、时态状态...
- 关键词:访问控制 行为 环境状态 时态状态 管理行为
- 门限多重秘密共享方案 ( EI收录)
- 9
- 《电子学报》西安电子科技大学计算机网络与信息安全教育部重点实验室 许春香 肖国镇 出版年:2004
- 国家自然科学基金重大项目 (No 90 1 0 4 0 0 5) ;973项目 (No G1 9990 3580 4 ) ;陕西省自然科学基金 (2 0 0 3F0 6)
- 本文提出了一个门限多重秘密共享方案 ,其安全性依赖于RSA数字签名的安全性 ,即大数分解的困难性 .该方案具有如下特点 :参与者的子秘密可反复使用 ,可用来共享任意多个秘密 ;能有效预防管理员欺诈及参与者之间的互相欺骗 ...
- 关键词:秘密共享 门限方案 多重秘密共享 RSA数字签名
- 不使用双线性对的无证书签密方案 ( EI收录)
- 10
- 《计算机研究与发展》计算机网络与信息安全教育部重点实验室(西安电子科技大学) 朱辉 李晖 王育民 出版年:2010
- 国家自然科学基金项目(60772136;60803151);国家"八六三"高技术研究发展计划基金项目(2007AA01Z435);高等学校学科创新引智计划基金项目(B08038)
- 签密能够在一个合理的逻辑步骤内同时完成对信息的数字签名和公钥加密,其计算量和通信成本均大幅低于传统的"先签名后加密",基于离散对数提出了一种不使用双线性对的无证书签密方案,并在随机预言机模型下给出了安全性证明,在CDH和...
- 关键词:无证书 签密 离散对数 双线性对 随机预言机模型