咨询与建议

限定检索结果

文献类型

  • 2,273 篇 期刊文献
  • 112 篇 会议

馆藏范围

  • 2,385 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,954 篇 工学
    • 769 篇 计算机科学与技术...
    • 425 篇 电气工程
    • 368 篇 电子科学与技术(可...
    • 314 篇 材料科学与工程(可...
    • 236 篇 信息与通信工程
    • 232 篇 机械工程
    • 222 篇 网络空间安全
    • 208 篇 控制科学与工程
    • 162 篇 仪器科学与技术
    • 93 篇 软件工程
    • 83 篇 动力工程及工程热...
    • 64 篇 力学(可授工学、理...
    • 63 篇 化学工程与技术
    • 60 篇 光学工程
    • 38 篇 航空宇航科学与技...
    • 32 篇 核科学与技术
    • 30 篇 环境科学与工程(可...
  • 641 篇 理学
    • 257 篇 物理学
    • 156 篇 数学
    • 147 篇 化学
    • 55 篇 系统科学
    • 50 篇 天文学
    • 47 篇 生物学
    • 28 篇 统计学(可授理学、...
    • 26 篇 地球物理学
  • 89 篇 管理学
    • 44 篇 图书情报与档案管...
    • 33 篇 管理科学与工程(可...
  • 68 篇 医学
    • 29 篇 临床医学
  • 62 篇 教育学
    • 50 篇 教育学
  • 35 篇 农学
  • 33 篇 法学
  • 30 篇 经济学
    • 27 篇 应用经济学
  • 8 篇 文学
  • 6 篇 艺术学
  • 5 篇 历史学
  • 3 篇 哲学
  • 3 篇 军事学

主题

  • 35 篇 密码学
  • 31 篇 分组密码
  • 25 篇 隐私保护
  • 24 篇 区块链
  • 24 篇 数字签名
  • 24 篇 信息安全
  • 22 篇 访问控制
  • 18 篇 安全性
  • 18 篇 深度学习
  • 16 篇 同态加密
  • 16 篇 可信计算
  • 16 篇 公钥密码
  • 16 篇 电子商务
  • 16 篇 fpga
  • 16 篇 云计算
  • 15 篇 无线传感器网络
  • 15 篇 人工智能
  • 15 篇 安全
  • 15 篇 网络安全
  • 13 篇 混沌

机构

  • 489 篇 清华大学
  • 468 篇 北京电子科技学院
  • 286 篇 西安电子科技大学
  • 197 篇 北京科技大学
  • 111 篇 电子科技大学
  • 103 篇 北京理工大学
  • 98 篇 中国科学院大学
  • 81 篇 华中科技大学
  • 79 篇 北京大学
  • 71 篇 北京电子科技职业...
  • 69 篇 北京邮电大学
  • 62 篇 中国科学技术大学
  • 57 篇 北京航空航天大学
  • 57 篇 北京工业大学
  • 51 篇 桂林电子科技大学
  • 48 篇 国防科技大学
  • 47 篇 北京交通大学
  • 43 篇 北京信息科技大学
  • 36 篇 上海交通大学
  • 36 篇 华北科技学院

作者

  • 41 篇 赵耿
  • 39 篇 杨亚涛
  • 33 篇 李凤华
  • 30 篇 李子臣
  • 30 篇 史国振
  • 26 篇 李艳俊
  • 23 篇 辛秀兰
  • 21 篇 杨晓元
  • 20 篇 李晓东
  • 20 篇 张艳硕
  • 20 篇 谢绒娜
  • 19 篇 金鑫
  • 18 篇 池亚平
  • 17 篇 章小莉
  • 16 篇 李莉
  • 16 篇 苏东海
  • 15 篇 欧海文
  • 15 篇 胡予濮
  • 14 篇 毛明
  • 14 篇 张克君

语言

  • 2,384 篇 中文
  • 1 篇 英文
检索条件"机构=北京电子科技学院密码科学与技术系"
2385 条 记 录,以下是1-10 订阅
排序:
基于Polar码的ElGamal型公钥密码体制
收藏 引用
计算机应用研究 2024年 第1期41卷 254-259,271页
作者: 刘冰 吴旭聃 聂艇 北京电子科技学院密码科学与技术系 北京100070
在量子计算技术飞速发展的时代背景下,为了满足密码应用的安全需求,提出了一种基于Polar码的ElGamal型公钥密码体制。采用Polar码为基于纠错码ElGamal型公钥密码体制中的公开码,利用SC译码算法进行译码,并对方案的译码失败概率和安全性... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
面向天地一体化网络的认证与密钥协商协议
收藏 引用
密码学报 2023年 第5期10卷 1035-1051页
作者: 谢绒娜 谭莉 武佳卉 史国振 李楚涵 邓烨 北京电子科技学院密码科学与技术系 北京100070
天地一体化网络具有通信模式复杂和动态性、开放性、资源受限等特点,本文针对现有认证与密钥协商协议需要多因子参与认证、计算与通信开销大等问题,分析天地一体化网络安全需求与性能需求,提出一种面向天地一体化网络的认证与密钥协商协... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
区块链技术下的智能安全可靠支付统设计
收藏 引用
国防科技大学学报 2024年 第3期46卷 237-246页
作者: 张艳硕 刘宁 刘天野 陈颖 张黎仙 北京电子科技学院密码科学与技术系 北京100070
为了增强支付统的安全性和可靠性,设计了一种区块链技术下的智能支付统。这个统利用区块链的去中心化和分布式账本特性,提供了一种更加安全和透明的支付解决方案。统将区块链技术、国密算法与支付统相结合,给传统互联网支付... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于超奇异同源的零知识证明及群签名方案
收藏 引用
计算机应用研究 2022年 第9期39卷 2826-2831页
作者: 赵兴波 李梦东 王颖 朱屹霖 北京电子科技学院密码科学与技术系 北京100070
Bullens等人在CSI-Fish中留下了一个开放问题,即设计一个识别协议,允许统挑战空间是Z_(n),而不是小集合{-S,…,S}。提出了一个基于超奇异同源的零知识证明方案。该方案将挑战C作为一个同源,从而解决了这一问题,并实现了更小的稳固性... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
双场量子密钥分发协议的相位离散化分析
收藏 引用
计算机应用研究 2022年 第6期39卷 1856-1859页
作者: 刘冰 贾炜光 孙莹 刘欣瑞 北京电子科技学院密码科学与技术系 北京100070
在传统的双场量子密钥分发(TF-QKD)协议中,需要相干光源所添加的随机相位是连续的。然而在现实条件中,这样的假设经常无法满足,由此会降低协议的实际安全性。针对此问题提出了一种在测试模式和编码模式下具有随机相位离散化特征的TF-QK... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于SM2的周期性可否认环签名方案
收藏 引用
信息网络安全 2024年 第4期24卷 564-573页
作者: 张艳硕 袁煜淇 李丽秋 杨亚涛 秦晓宏 北京电子科技学院密码科学与技术系 北京100070 北京电子科技学院电子与通信工程 北京100070
周期性可否认环签名通过引入时间周期的概念,允许环成员在每个时间周期结束后选择性地否认自己在环中的签名者身份。这种周期性的变换提供了一种自主可控的机制,使得环成员能够更好地保护自己的隐私,同时还能与监管机构进行合法协作。... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
误码估计中分组奇偶检验方法的改进
收藏 引用
计算机应用与软件 2023年 第11期40卷 308-311,326页
作者: 刘冰 陈宜栋 贾炜光 刘欣瑞 北京电子科技学院密码科学与技术系 北京100070
通过量子密钥分配技术可以使合法通信双方生成大量的共享安全密钥。误码估计是量子密钥分配后处理环节的重要步骤。在众多的误码估计方案中,分组奇偶校验法由于能够高效地协商出误码率而得到了广泛的应用。分组奇偶校验法采用在公共信... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
无线传感器网络中的分簇安全数据汇聚方案
收藏 引用
计算机工程 2019年 第9期45卷 136-142页
作者: 刘冰 马壮 陈宜栋 李艳俊 北京电子科技学院密码科学与技术系
为在无线传感器网络(WSN)的数据收集、处理和传输过程中降低能耗,提高数据的安全性与机密性,提出一种动态分簇安全数据汇聚算法CDSDA。对基于分簇的WSN安全数据汇聚算法CSDA进行改进,依据节点所采集数据的重要程度与节点的剩余能量,对... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于标签的数据流转控制策略冗余与冲突检测方法
收藏 引用
网络与信息安全学报 2023年 第5期9卷 21-32页
作者: 谢绒娜 范晓楠 李苏浙 黄宇欣 史国振 北京电子科技学院密码科学与技术系 北京100070 北京电子科技学院网络空间安全 北京100070
基于标签的数据流转控制机制通过主客体标签实现数据流转控制,具有轻量级、延伸控制的优势,引起了广泛关注。数据流转时,标签变更不可避免,而在标签变更时,新标签与已有标签难免存在冗余或者冲突。如何对标签进行冗余与冲突检测是基于... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于角色和属性的零信任访问控制模型研究
收藏 引用
信息安全研究 2024年 第3期10卷 241-247页
作者: 许盛伟 田宇 邓烨 刘昌赫 刘家兴 北京电子科技学院信息安全研究所 北京100070 北京电子科技学院网络空间安全 北京100070 北京电子科技学院密码科学与技术系 北京100070
面对网络中大量涌现的安全威胁,传统访问控制模型暴露出权限分配动态性差、面对新威胁敏感度低以及资源分配复杂度高的问题.针对上述问题,提出一种基于角色和属性的零信任访问控制模型,模型使用逻辑回归的方法对访问主体进行信任评估,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论