咨询与建议

限定检索结果

文献类型

  • 447 篇 期刊文献
  • 73 篇 会议

馆藏范围

  • 520 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 495 篇 工学
    • 407 篇 计算机科学与技术...
    • 304 篇 网络空间安全
    • 120 篇 软件工程
    • 29 篇 机械工程
    • 12 篇 仪器科学与技术
    • 11 篇 信息与通信工程
    • 8 篇 控制科学与工程
    • 5 篇 电子科学与技术(可...
    • 2 篇 光学工程
    • 1 篇 土木工程
    • 1 篇 水利工程
    • 1 篇 船舶与海洋工程
    • 1 篇 航空宇航科学与技...
    • 1 篇 公安技术
  • 28 篇 军事学
    • 27 篇 军队指挥学
    • 1 篇 战术学
    • 1 篇 军制学
    • 1 篇 军事训练学
  • 25 篇 管理学
    • 25 篇 管理科学与工程(可...
  • 15 篇 理学
    • 9 篇 数学
    • 3 篇 物理学
    • 3 篇 系统科学
  • 6 篇 教育学
    • 6 篇 教育学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 法学
    • 1 篇 马克思主义理论
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 34 篇 隐写分析
  • 28 篇 可逆信息隐藏
  • 26 篇 信息安全
  • 24 篇 信息隐藏
  • 16 篇 双线性对
  • 14 篇 运动矢量
  • 14 篇 秘密共享
  • 14 篇 密码学
  • 14 篇 密文域
  • 13 篇 无线传感器网络
  • 12 篇 鲁棒性
  • 12 篇 安全性
  • 11 篇 同态加密
  • 11 篇 隐私保护
  • 11 篇 签密
  • 11 篇 无证书公钥密码体...
  • 10 篇
  • 10 篇 代理重加密
  • 10 篇 全同态加密
  • 10 篇 可证明安全

机构

  • 365 篇 武警工程大学
  • 131 篇 武警工程学院
  • 109 篇 西安电子科技大学
  • 72 篇 网络与信息安全武...
  • 14 篇 武警部队密码与信...
  • 8 篇 西北工业大学
  • 8 篇 网络和信息安全武...
  • 7 篇 武警部队网络与信...
  • 6 篇 中国人民武装警察...
  • 5 篇 中国人民武装警察...
  • 4 篇 中国科学院软件研...
  • 4 篇 武警部队网络与信...
  • 3 篇 战略支援部队信息...
  • 2 篇 武警总部司令部办...
  • 2 篇 第二炮兵工程大学
  • 2 篇 武警黑龙江总队佳...
  • 2 篇 武警部队信息安全...
  • 2 篇 武警黑龙江总队司...
  • 2 篇 河南省网络密码技...
  • 2 篇 海军计算技术研究...

作者

  • 243 篇 杨晓元
  • 111 篇 张敏情
  • 53 篇 韩益亮
  • 42 篇 潘峰
  • 40 篇 钮可
  • 40 篇 潘晓中
  • 38 篇 刘佳
  • 34 篇 王绪安
  • 32 篇 魏立线
  • 27 篇 周潭平
  • 27 篇 苏旸
  • 26 篇 吴立强
  • 24 篇 张薇
  • 24 篇 柯彦
  • 21 篇 张英男
  • 20 篇 钟卫东
  • 20 篇 雷雨
  • 19 篇 苏光伟
  • 18 篇 申军伟
  • 15 篇 李宁波

语言

  • 520 篇 中文
检索条件"机构=密码与信息安全武警部队重点实验室"
520 条 记 录,以下是1-10 订阅
排序:
积分故障分析下的Midori128密码算法安全性评估
收藏 引用
国防科技大学学报 2024年 第4期46卷 229-238页
作者: 魏悦川 贺水喻 潘峰 王湘儒 武警工程大学密码工程学院 陕西西安710086 网络与信息安全武警部队重点实验室 陕西西安710086
为了研究Midori128密码算法针对积分故障攻击的安全性,建立积分区分器平衡位置、故障密文与轮密钥的关系,通过密钥搜索,可以恢复出算法的最后一轮密钥,进而利用密钥扩展算法恢复出主密钥。理论分析表明,利用3轮和4轮积分区分器进行积分... 详细信息
来源: 评论
格上基于OBDD访问结构的抗密钥滥用属性加密方案
收藏 引用
通信学报 2023年 第1期44卷 75-88页
作者: 韩益亮 郭凯阳 吴日铭 刘凯 武警工程大学密码工程学院 陕西西安710086 武警部队密码与信息安全保密重点实验室 陕西西安710086
为了解决属性加密中的密钥安全问题,基于环上误差学习(RLWE)和有序二元决策图(OBDD)访问结构提出了一种抗密钥滥用的密文策略属性加密方案。首先,构造了2个不同的机构来共同生成用户的私钥,降低了机构泄露密钥的风险;其次,在每个私钥中... 详细信息
来源: 评论
基于SM2和DNA的图像加密算法
收藏 引用
陕西科技大学学报 2025年 第1期43卷 203-210页
作者: 唐亦昕 张英男 武警工程大学密码工程学院密码与信息安全武警部队重点实验室 陕西西安710016
近年来,随着互联网的全面普及,公民对信息安全和隐私保护提出了新的更高的要求,为了保护公民的数据安全,并且满足“打赢新时代网络战争”的要求,对图像加密算法的研究与实现进行深入的研究,提出了一种基于国密SM2数字信封和脱氧核糖核酸... 详细信息
来源: 评论
通用计算电路的不可区分混淆自动化构造方法
收藏 引用
电子学报 2024年 第1期52卷 144-156页
作者: 朱率率 韩益亮 李鱼 中国人民武装警察部队工程大学密码工程学院 陕西西安710086 网络与信息安全武警部队重点实验室 陕西西安710086
不可区分混淆(indistinguishability obfuscation,iO)的构造问题是多年来一直困扰密码学研究的一个难题.现有的基于多线性映射、函数加密、全同态加密等密码学原语的i 构造均存在不同程度的安全性问题,且存在构造过程不易实现、电路扩... 详细信息
来源: 评论
基于可逆网络的轻量化图像隐写方案
收藏 引用
计算机应用研究 2024年 第1期41卷 266-271页
作者: 孙文权 刘佳 钮可 董炜娜 陈立峰 武警工程大学网络与信息安全武警部队重点实验室 西安710086
目前,基于深度学习的隐写模型的隐写容量有所提高,但由于网络结构复杂,需要大量的时间来训练。为此,提出轻量化的可逆神经网络结构,并以此设计了高效图像隐写方案,采用基于密集连接的可逆神经网络实现图像的隐藏与恢复,在减少可逆块数... 详细信息
来源: 评论
基于双域标记的视频鲁棒可逆水印算法
收藏 引用
信息网络安全 2024年 第2期24卷 239-251页
作者: 钮可 梁钰承 孟逸飞 汪晶晶 武警工程大学密码工程学院 西安710086 武警部队网络与信息安全重点实验室 西安710086
针对现有视频水印算法无法兼顾鲁棒性与可逆性的问题,文章提出一种基于双域标记的视频鲁棒可逆水印算法。该算法在H.264视频编码中的量化DCT系数域利用传统鲁棒水印拼接技术,嵌入水印信息;在运动矢量域利用二维直方图迁移技术,嵌入辅助... 详细信息
来源: 评论
基于自适应中值预测和霍夫曼编码的密文域可逆信息隐藏算法
收藏 引用
科学技术与工程 2024年 第27期24卷 11752-11762页
作者: 蒋宗宝 张敏情 董炜娜 孔咏骏 万洪莉 网络与信息安全武警部队重点实验室 西安710086 武警工程大学密码工程学院 西安710086
为提高密文域可逆信息隐藏的嵌入容量,提出了一种基于自适应中值预测(adaptive median edge detection,AMED)和霍夫曼编码的密文域可逆信息隐藏算法。所提算法首先对载体图像进行块级扩展。然后,预测阶段引入自适应参数提出中值预测(med... 详细信息
来源: 评论
智能电网中隐私保护的数据聚合研究综述
收藏 引用
密码学报(中英文) 2024年 第3期11卷 575-587页
作者: 陈冬 周潭平 宋子超 丁玉洁 杨晓元 武警工程大学密码工程学院 西安710086 武警部队网络与信息安全重点实验室 西安710086 中国科学院软件研究所 北京100190
智能电网(smart gird,SG)已经在生活中得到广泛应用,它为用户带来便利的同时,也给个人隐私数据的保护带来巨大的挑战.数据聚合技术对所有的个人数据进行聚合操作,在防止个人数据泄露的同时保证了数据的可用性,是隐私保护的重要技术.目前... 详细信息
来源: 评论
基于编码-解码网络的大容量鲁棒图像隐写方案
收藏 引用
计算机应用 2024年 第3期44卷 772-779页
作者: 董炜娜 刘佳 潘晓中 陈立峰 孙文权 武警工程大学密码工程学院 西安710086 网络与信息安全武警部队重点实验室(武警工程大学) 西安710086
针对基于编码-解码网络的大容量隐写模型存在鲁棒性弱、无法抵抗噪声攻击和信道压缩的问题,提出一种基于编码-解码网络的大容量鲁棒图像隐写方案。首先,设计了基于密集连接卷积网络(DenseNet)的编码器、解码器和判别器,编码器将秘密信... 详细信息
来源: 评论
基于可逆神经网络的神经辐射场水印
收藏 引用
计算机应用研究 2024年 第6期41卷 1840-1844页
作者: 孙文权 刘佳 董炜娜 陈立峰 钮可 武警工程大学网络与信息安全武警部队重点实验室 西安710086
针对面向隐式表达的神经辐射场的3D模型的版权问题,将神经辐射场水印的嵌入与提取视为一对图像变换的逆问题,提出了一种利用可逆神经网络水印保护神经辐射场版权方案。利用二维图像的水印技术以实现对三维场景的保护,通过可逆网络中的... 详细信息
来源: 评论