咨询与建议

限定检索结果

文献类型

  • 449 篇 期刊文献
  • 73 篇 会议

馆藏范围

  • 522 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 497 篇 工学
    • 409 篇 计算机科学与技术...
    • 306 篇 网络空间安全
    • 121 篇 软件工程
    • 29 篇 机械工程
    • 12 篇 仪器科学与技术
    • 11 篇 信息与通信工程
    • 9 篇 控制科学与工程
    • 5 篇 电子科学与技术(可...
    • 2 篇 光学工程
    • 1 篇 土木工程
    • 1 篇 水利工程
    • 1 篇 船舶与海洋工程
    • 1 篇 航空宇航科学与技...
    • 1 篇 公安技术
  • 28 篇 军事学
    • 27 篇 军队指挥学
    • 1 篇 战术学
    • 1 篇 军制学
    • 1 篇 军事训练学
  • 26 篇 管理学
    • 26 篇 管理科学与工程(可...
  • 15 篇 理学
    • 9 篇 数学
    • 3 篇 物理学
    • 3 篇 系统科学
  • 6 篇 教育学
    • 6 篇 教育学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 法学
    • 1 篇 马克思主义理论
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 34 篇 隐写分析
  • 28 篇 可逆信息隐藏
  • 26 篇 信息安全
  • 24 篇 信息隐藏
  • 16 篇 双线性对
  • 14 篇 运动矢量
  • 14 篇 秘密共享
  • 14 篇 密码学
  • 14 篇 密文域
  • 13 篇 无线传感器网络
  • 12 篇 鲁棒性
  • 12 篇 隐私保护
  • 12 篇 安全性
  • 11 篇 同态加密
  • 11 篇 签密
  • 11 篇 无证书公钥密码体...
  • 10 篇
  • 10 篇 代理重加密
  • 10 篇 全同态加密
  • 10 篇 可证明安全

机构

  • 366 篇 武警工程大学
  • 131 篇 武警工程学院
  • 109 篇 西安电子科技大学
  • 72 篇 网络与信息安全武...
  • 14 篇 武警部队密码与信...
  • 8 篇 西北工业大学
  • 8 篇 网络和信息安全武...
  • 7 篇 武警部队网络与信...
  • 7 篇 中国人民武装警察...
  • 6 篇 中国人民武装警察...
  • 4 篇 中国科学院软件研...
  • 4 篇 武警部队网络与信...
  • 3 篇 战略支援部队信息...
  • 2 篇 武警总部司令部办...
  • 2 篇 第二炮兵工程大学
  • 2 篇 武警黑龙江总队佳...
  • 2 篇 武警部队信息安全...
  • 2 篇 武警黑龙江总队司...
  • 2 篇 河南省网络密码技...
  • 2 篇 海军计算技术研究...

作者

  • 243 篇 杨晓元
  • 113 篇 张敏情
  • 53 篇 韩益亮
  • 42 篇 潘峰
  • 40 篇 钮可
  • 40 篇 潘晓中
  • 38 篇 刘佳
  • 34 篇 王绪安
  • 32 篇 魏立线
  • 27 篇 周潭平
  • 27 篇 苏旸
  • 26 篇 吴立强
  • 24 篇 张薇
  • 24 篇 柯彦
  • 21 篇 张英男
  • 20 篇 钟卫东
  • 20 篇 雷雨
  • 19 篇 苏光伟
  • 18 篇 申军伟
  • 17 篇 狄富强

语言

  • 522 篇 中文
检索条件"机构=密码与信息安全武警部队重点实验室"
522 条 记 录,以下是91-100 订阅
排序:
基于Polar码改进的RLCE公钥加密方案
收藏 引用
网络与信息安全学报 2020年 第5期6卷 110-118页
作者: 李喆 韩益亮 李鱼 武警工程大学密码工程学院 陕西西安710086 武警部队密码与信息安全保密重点实验室 陕西西安710086
针对PolarRLCE方案不具有语义安全,易受到自适应选择密文攻击(IND-CCA2,adaptively chosen ciphertext attacks)的缺点。在RLCE(random linear code encryption)方案的基础上,利用RLCE方案的结构和Polar码的极化性质,将Polar码作为方案... 详细信息
来源: 评论
基于StarGAN的生成式图像隐写方案
收藏 引用
信息网络安全 2020年 第12期20卷 64-71页
作者: 毕新亮 杨海滨 杨晓元 黄思远 武警工程大学密码工程学院 西安710086 网络与信息安全武警部队重点实验室 西安710086
针对生成式隐写存在的生成图像与真实图像相差较大、图像翻译隐写需要训练大量模型等问题,文章提出了基于StarGAN的生成式图像隐写方案。该方案仅需一个模型即可完成多风格图像翻译任务。发送方将秘密信息进行编码,映射为图像的风格标签... 详细信息
来源: 评论
基于NTRU的多密钥同态加密方案解密结构
收藏 引用
计算机应用 2020年 第7期40卷 1959-1964页
作者: 车小亮 周昊楠 周潭平 李宁波 杨晓元 武警工程大学密码工程学院 西安710086 网络与信息安全武警部队重点实验室 西安710086
为了进一步提升NTRU型多密钥全同态加密(MKFHE)方案的安全性和效率,基于素数幂次分圆多项式环,研究了NTRU型多密钥同态加密的原始解密结构特点,并提出了两种多密钥同态解密结构改进优化方法。首先通过降低多项式系数,设计了"Regev-... 详细信息
来源: 评论
同态加密域可逆信息隐藏技术研究
收藏 引用
信息网络安全 2020年 第8期 25-36页
作者: 张敏情 周能 刘蒙蒙 柯彦 网络与信息安全武警部队重点实验室 西安710086 武警工程大学密码工程学院 西安710086
同态加密域可逆信息隐藏是密码技术与信息隐藏技术的交叉融合点,发挥内容隐私保护和秘密信息传递的双重作用,具有较好的应用前景与实用价值,已成为加密域可逆信息隐藏的重要研究方向。文章介绍了同态加密域可逆信息隐藏的产生发展背景,... 详细信息
来源: 评论
基于RLWE的可撤销分层属性加密方案
收藏 引用
信息技术与网络安全 2021年 第8期40卷 9-16页
作者: 郭凯阳 韩益亮 吴日铭 武警工程大学密码工程学院 陕西西安710086 武警部队密码与信息安全保密重点实验室 陕西西安710086
针对属性加密方案中的运行效率和属性更新问题,提出了一种基于环上误差学习问题(Learning With Error over Ring,RLWE)的可撤销分层属性加密方案。方案通过多等级的门限秘密共享矩阵将属性进行分层,权限等级高的属性恢复秘密的能力大于... 详细信息
来源: 评论
基于边界平衡生成对抗网络的生成式隐写
收藏 引用
郑州大学学报(理学版) 2020年 第3期52卷 34-41页
作者: 张敏情 李宗翰 刘佳 雷雨 武警工程大学密码工程学院 陕西西安710086 武警工程大学网络与信息安全武警部队重点实验室 陕西西安710086
针对基于深度生成模型的载体合成隐写中生成含密图像质量不高的问题,提出了一种基于边界平衡生成对抗网络(boundary equilibrium generative adversarial network,BEGAN)的生成式隐写方法。该方法首先将秘密信息分段并转化为噪声,而后... 详细信息
来源: 评论
云环境下基于多密钥全同态加密的定向解密协议设计
收藏 引用
信息网络安全 2020年 第6期 10-16页
作者: 李宁波 周昊楠 车小亮 杨晓元 网络与信息安全武警部队重点实验室 西安710086 武警工程大学 西安710086
如何在不泄露个人隐私的前提下,对多用户的隐私数据进行分析处理,是当前云环境下迫切需要解决的问题。多密钥全同态加密(Multi-key Fully Homomorphic Encryption,MKFHE)支持对不同用户(密钥)的密文数据进行分析处理,处理后的结果可由... 详细信息
来源: 评论
基于像素值排序的鲁棒可逆信息隐藏方法
收藏 引用
东南大学学报(自然科学版) 2019年 第5期49卷 873-882页
作者: 张敏情 孔咏骏 彭菓玉 李天雪 武警工程大学网络与信息安全武警部队重点实验室
针对嵌入秘密信息后载体图像鲁棒性较低的问题,提出了一种基于像素值排序的鲁棒可逆信息隐藏方法.首先将图像划分为多个非重叠块,对块内像素值进行排序并计算相应复杂度,将其与阈值进行比较从而选取平滑的像素块进行信息嵌入.然后对平... 详细信息
来源: 评论
基于素数幂次阶分圆多项式环的多密钥全同态方案
收藏 引用
信息网络安全 2020年 第5期 83-87页
作者: 周昊楠 李宁波 车小亮 杨晓元 网络和信息安全武警部队重点实验室 西安710086 武警工程大学密码工程学院 西安710086
传统的全同态加密方案允许对单个用户的密文进行任意计算,计算结果解密后能够得到与明文计算相一致的结果。多密钥全同态加密方案允许云服务器对多个用户的密文进行任意计算,更适用云计算的应用场景。基于公钥加密方案NTRU的多密钥全同... 详细信息
来源: 评论
无模逆运算的椭圆曲线数字签名算法
收藏 引用
计算机工程与应用 2020年 第11期56卷 118-123页
作者: 肖帅 王绪安 潘峰 武警工程大学网络与信息安全武警部队重点实验室 西安710086 武警工程大学密码工程学院 西安710086
经典的椭圆曲线数字签名(ECDSA)在签名和验证过程各使用了1次求逆运算,复杂费时的求逆运算制约着数字签名效率的提升。针对目前ECDSA的局限性,业界提出了很多改进方案,然而一些改进方案仅仅从ECDSA计算效率的提高入手,但却未能将诸如伪... 详细信息
来源: 评论