咨询与建议

限定检索结果

文献类型

  • 7,440 篇 期刊文献
  • 348 篇 会议
  • 30 篇 学位论文

馆藏范围

  • 7,818 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 6,414 篇 工学
    • 2,928 篇 计算机科学与技术...
    • 1,011 篇 电气工程
    • 995 篇 网络空间安全
    • 874 篇 电子科学与技术(可...
    • 812 篇 机械工程
    • 751 篇 信息与通信工程
    • 671 篇 仪器科学与技术
    • 598 篇 控制科学与工程
    • 346 篇 材料科学与工程(可...
    • 232 篇 软件工程
    • 231 篇 交通运输工程
    • 156 篇 力学(可授工学、理...
    • 148 篇 动力工程及工程热...
    • 109 篇 矿业工程
    • 105 篇 土木工程
    • 100 篇 光学工程
    • 88 篇 航空宇航科学与技...
    • 84 篇 安全科学与工程
    • 78 篇 建筑学
  • 1,058 篇 理学
    • 382 篇 数学
    • 325 篇 物理学
    • 154 篇 化学
    • 137 篇 系统科学
  • 589 篇 管理学
    • 272 篇 管理科学与工程(可...
    • 225 篇 图书情报与档案管...
  • 221 篇 法学
    • 74 篇 法学
    • 74 篇 公安学
  • 219 篇 经济学
    • 200 篇 应用经济学
  • 196 篇 教育学
    • 168 篇 教育学
  • 181 篇 医学
  • 60 篇 农学
  • 48 篇 文学
  • 28 篇 军事学
  • 24 篇 艺术学
  • 6 篇 哲学
  • 4 篇 历史学

主题

  • 168 篇 信息安全
  • 129 篇 电子商务
  • 125 篇 网络安全
  • 105 篇 区块链
  • 97 篇 数字签名
  • 92 篇 安全性
  • 87 篇 安全
  • 72 篇 物联网
  • 70 篇 访问控制
  • 58 篇 密码学
  • 56 篇 无线传感器网络
  • 53 篇 身份认证
  • 50 篇 可信计算
  • 50 篇 加密
  • 49 篇 fpga
  • 47 篇 云计算
  • 42 篇 信息隐藏
  • 39 篇 数据安全
  • 39 篇 支持向量机
  • 38 篇 密钥管理

机构

  • 1,187 篇 北京电子科技学院
  • 831 篇 西安电子科技大学
  • 694 篇 清华大学
  • 450 篇 北京交通大学
  • 338 篇 北京科技大学
  • 307 篇 北京邮电大学
  • 295 篇 电子科技大学
  • 291 篇 中国科学院大学
  • 237 篇 华北科技学院
  • 230 篇 北京理工大学
  • 216 篇 北京大学
  • 210 篇 北京信息科技大学
  • 207 篇 北京航空航天大学
  • 185 篇 桂林电子科技大学
  • 166 篇 华中科技大学
  • 161 篇 北京工业大学
  • 132 篇 北京电子科技职业...
  • 118 篇 中国矿业大学
  • 112 篇 国防科技大学
  • 104 篇 华北电力大学

作者

  • 68 篇 杨晓元
  • 66 篇 张艳硕
  • 66 篇 杨亚涛
  • 60 篇 蔡伯根
  • 53 篇 欧海文
  • 52 篇 李艳俊
  • 52 篇 李凤华
  • 49 篇 赵耿
  • 48 篇 王剑
  • 46 篇 史国振
  • 44 篇 李莉
  • 39 篇 何文才
  • 38 篇 李子臣
  • 37 篇 刘培鹤
  • 37 篇 张玉清
  • 34 篇 孙宝云
  • 32 篇 封化民
  • 31 篇 张磊
  • 30 篇 吕乃光
  • 30 篇 李晖

语言

  • 7,818 篇 中文
检索条件"机构=北京电子科技学院信息安全系"
7818 条 记 录,以下是1-10 订阅
排序:
基于角色和属性的零信任访问控制模型研究
收藏 引用
信息安全研究 2024年 第3期10卷 241-247页
作者: 许盛伟 田宇 邓烨 刘昌赫 刘家兴 北京电子科技学院信息安全研究所 北京100070 北京电子科技学院网络空间安全 北京100070 北京电子科技学院密码科学与技术 北京100070
面对网络中大量涌现的安全威胁,传统访问控制模型暴露出权限分配动态性差、面对新威胁敏感度低以及资源分配复杂度高的问题.针对上述问题,提出一种基于角色和属性的零信任访问控制模型,模型使用逻辑回归的方法对访问主体进行信任评估,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
区块链技术下的智能安全可靠支付统设计
收藏 引用
国防科技大学学报 2024年 第3期46卷 237-246页
作者: 张艳硕 刘宁 刘天野 陈颖 张黎仙 北京电子科技学院密码科学与技术 北京100070
为了增强支付统的安全性和可靠性,设计了一种区块链技术下的智能支付统。这个统利用区块链的去中心化和分布式账本特性,提供了一种更加安全和透明的支付解决方案。统将区块链技术、国密算法与支付统相结合,给传统互联网支付... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于MILP的MGFN全轮差分分析及改进
收藏 引用
计算机应用研究 2024年 第3期41卷 911-915,922页
作者: 李艳俊 毕鑫杰 项勇 林怡平 中国电子科技集团公司第十五研究所信息产业信息安全测评中心 北京100083 北京电子科技学院密码科学与技术 北京100070 北京电子科技学院网络空间安全 北京100070
研究了轻量级分组密码MGFN算法的抗差分分析能力并提出了改进方法。首先,基于MILP工具对MGFN算法建模,搜索迭代差分并构造了全轮差分路径,整体差分概率为2-40,远远大于随机置换的差分概率。然后,给出S盒的差分分支数概念并将其作为衡量... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Falcon后量子算法的密钥树生成部件GPU并行优化设计与实现
收藏 引用
计算机工程 2024年
作者: 张磊 赵光岳 肖超恩 王建新 北京电子科技学院电子与通信工程 北京电子科技学院网络空间安全
近年来后量子密码算法由其具有抗量子攻击的特性成为安全领域的研究热点。基于格的Falcon数字签名算法是NIST公布的首批4个后量子密码标准算法之一。密钥树生成是Falcon算法的核心部件,在实际运算中占用较多的时间和消耗较多的资源。... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
后量子时代区块链中哈希函数比较研究
收藏 引用
信息安全研究 2024年 第3期10卷 223-232页
作者: 刘昂 文津 许盛伟 陈颖 秦晓宏 蓝浩书 北京电子科技学院网络信息化管理处 北京100070 北京邮电大学网络空间安全学院 北京100876 北京电子科技学院网络空间安全 北京100070 北京电子科技学院信息安全研究所 北京100070 北京电子科技学院密码科学与技术 北京100070
哈希函数在区块链中扮演着安全基石的重要角色,对区块链统中共识机制的构建和数据完整性保护发挥着不可替代的作用.然而随着量子技术的加速发展,量子计算机的出现将对经典哈希函数构成严重安全威胁,基于量子算法的并行计算特性,Grove... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于不经意多项式估值的SM4协同加解密方案
收藏 引用
计算机应用研究 2024年 第6期41卷 1862-1868页
作者: 李莉 宣佳铮 高尚 郭国疆 北京电子科技学院电子与通信工程 北京100070 北京电子科技学院网络空间安全 北京100070
协同加解密是安全多方计算中的重要研究方向,它可以安全高效地实现数据保护、隐私保护。为解决现有SM4协同加解密方案离线计算阶段计算复杂度偏高的问题,提出一种基于不经意多项式估值的SM4协同加解密方案。方案利用预计算的多项式集合... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于混沌理论与DNA动态编码的卫星图像加密算法
收藏 引用
电子信息学报 2024年 第3期46卷 1128-1137页
作者: 肖嵩 陈哲 杨亚涛 马英杰 杨腾 西安电子科技大学通信工程学院 西安710071 北京电子科技学院电子与通信工程 北京100070
针对卫星图像在传输、存储过程中涉及的信息安全问题,该文提出一种新型的基于混沌理论与DNA动态编码的卫星图像加密算法。首先,提出一种改进型无限折叠混沌映射,拓宽了原有无限折叠混沌映射的混沌区间。之后,结合改进型Chebyshev混沌映... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
全轮Shadow算法的差分和线性特征分析
收藏 引用
计算机应用 2024年
作者: 项勇 李艳俊 黄丁韫 陈愚 谢惠琴 中国电子科技集团公司第十五研究所信息产业信息安全测评中心 北京电子科技学院密码科学与技术
随着射频识别技术(RFID)、无线传感器的应用越来越广泛,为了保护这类资源受限设备存储和传输的数据,轻量级密码应运而生。轻量级密码密钥长度和轮数相对少,因此在正式投入使用前,有必要对其进行精确的安全性分析。针对轻量级密码... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
基于SM2的周期性可否认环签名方案
收藏 引用
信息网络安全 2024年 第4期24卷 564-573页
作者: 张艳硕 袁煜淇 李丽秋 杨亚涛 秦晓宏 北京电子科技学院密码科学与技术 北京100070 北京电子科技学院电子与通信工程 北京100070
周期性可否认环签名通过引入时间周期的概念,允许环成员在每个时间周期结束后选择性地否认自己在环中的签名者身份。这种周期性的变换提供了一种自主可控的机制,使得环成员能够更好地保护自己的隐私,同时还能与监管机构进行合法协作。... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于可截取签名的药品管理隐私保护方案
收藏 引用
信息安全学报 2024年 第1期9卷 56-70页
作者: 胡荣磊 丁安邦 李莉 段晓毅 北京电子科技学院电子与通信工程 北京100070
药品的安全问题关乎民生健康与社会稳定,而近年来我国药品安全事故频发,保障药品的质量安全,对人民群众来说至关重要。建设药品品种档案管理方案能够整合、统一管理药品的相关信息,保证药品来源可查、去向可追、责任可究,是减少药品质... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论