咨询与建议

限定检索结果

文献类型

  • 449 篇 期刊文献
  • 73 篇 会议

馆藏范围

  • 522 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 497 篇 工学
    • 409 篇 计算机科学与技术...
    • 306 篇 网络空间安全
    • 121 篇 软件工程
    • 29 篇 机械工程
    • 12 篇 仪器科学与技术
    • 11 篇 信息与通信工程
    • 9 篇 控制科学与工程
    • 5 篇 电子科学与技术(可...
    • 2 篇 光学工程
    • 1 篇 土木工程
    • 1 篇 水利工程
    • 1 篇 船舶与海洋工程
    • 1 篇 航空宇航科学与技...
    • 1 篇 公安技术
  • 28 篇 军事学
    • 27 篇 军队指挥学
    • 1 篇 战术学
    • 1 篇 军制学
    • 1 篇 军事训练学
  • 26 篇 管理学
    • 26 篇 管理科学与工程(可...
  • 15 篇 理学
    • 9 篇 数学
    • 3 篇 物理学
    • 3 篇 系统科学
  • 6 篇 教育学
    • 6 篇 教育学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 法学
    • 1 篇 马克思主义理论
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 34 篇 隐写分析
  • 28 篇 可逆信息隐藏
  • 26 篇 信息安全
  • 24 篇 信息隐藏
  • 16 篇 双线性对
  • 14 篇 运动矢量
  • 14 篇 秘密共享
  • 14 篇 密码学
  • 14 篇 密文域
  • 13 篇 无线传感器网络
  • 12 篇 鲁棒性
  • 12 篇 隐私保护
  • 12 篇 安全性
  • 11 篇 同态加密
  • 11 篇 签密
  • 11 篇 无证书公钥密码体...
  • 10 篇
  • 10 篇 代理重加密
  • 10 篇 全同态加密
  • 10 篇 可证明安全

机构

  • 366 篇 武警工程大学
  • 131 篇 武警工程学院
  • 109 篇 西安电子科技大学
  • 72 篇 网络与信息安全武...
  • 14 篇 武警部队密码与信...
  • 8 篇 西北工业大学
  • 8 篇 网络和信息安全武...
  • 7 篇 武警部队网络与信...
  • 7 篇 中国人民武装警察...
  • 6 篇 中国人民武装警察...
  • 4 篇 中国科学院软件研...
  • 4 篇 武警部队网络与信...
  • 3 篇 战略支援部队信息...
  • 2 篇 武警总部司令部办...
  • 2 篇 第二炮兵工程大学
  • 2 篇 武警黑龙江总队佳...
  • 2 篇 武警部队信息安全...
  • 2 篇 武警黑龙江总队司...
  • 2 篇 河南省网络密码技...
  • 2 篇 海军计算技术研究...

作者

  • 243 篇 杨晓元
  • 113 篇 张敏情
  • 53 篇 韩益亮
  • 42 篇 潘峰
  • 40 篇 钮可
  • 40 篇 潘晓中
  • 38 篇 刘佳
  • 34 篇 王绪安
  • 32 篇 魏立线
  • 27 篇 周潭平
  • 27 篇 苏旸
  • 26 篇 吴立强
  • 24 篇 张薇
  • 24 篇 柯彦
  • 21 篇 张英男
  • 20 篇 钟卫东
  • 20 篇 雷雨
  • 19 篇 苏光伟
  • 18 篇 申军伟
  • 17 篇 狄富强

语言

  • 522 篇 中文
检索条件"机构=密码与信息安全武警部队重点实验室"
522 条 记 录,以下是61-70 订阅
排序:
基于Peano曲线扫描的大容量密文域可逆信息隐藏方案
收藏 引用
计算机应用研究 2021年 第12期38卷 3756-3759页
作者: 葛虞 张敏情 杨盼 武警工程大学网络与信息安全武警部队重点实验室 西安710086
针对现有密文域可逆信息隐藏算法中存在嵌入率低、安全性不足等问题进行了研究,提出了一种利用图像像素间相关性的大容量密文域可逆信息隐藏方案。首先利用图像位平面间相关性减小冗余,再使用Peano曲线对位平面进行扫描,利用游程霍夫曼... 详细信息
来源: 评论
基于迁移教学法的密码学教学研究——从中国剩余定理到拉格朗日插值法到正则嵌入
收藏 引用
计算机教育 2023年 第6期 67-71页
作者: 周潭平 丁玉洁 刘文超 杨晓元 武警工程大学密码工程学院 陕西西安710086 武警工程大学网络和信息安全武警部队重点实验室 陕西西安710086
针对密码学课程知识点范围广、难度大的特点,提出运用学习迁移理论对知识点进行系统教学的思想,以中国剩余定理、拉格朗日插值法、正则嵌入、快速傅里叶变换为例,阐述如何将核心思想类似的知识点进行分析、归纳、总结,充分利用学员在学... 详细信息
来源: 评论
基于数据流的加密流量分类方法
收藏 引用
计算机应用 2021年 第5期41卷 1386-1391页
作者: 郭帅 苏旸 武警工程大学密码工程学院 西安710086 网络与信息安全武警部队重点实验室(武警工程大学) 西安710086
针对当前网络中加密流量的快速分类和准确识别的问题,提出了一种新的数据流特征提取方法。依据序列型数据特点和SSL握手协议规律,采用了端到端的一维卷积神经网络模型,并利用五元组来标记数据流;通过对数据流表示方式、数据包个数和特... 详细信息
来源: 评论
基于Paillier的可分离密文域可逆信息隐藏
收藏 引用
计算机应用研究 2021年 第10期38卷 3161-3165页
作者: 林文兵 张敏情 郭帅 孔咏骏 武警工程大学网络与信息安全武警部队重点实验室 西安710086
为了提高信息嵌入率和实现直接解密后无损恢复原始图像,提出了基于Paillier的可分离密文域可逆信息隐藏算法。首先图像拥有者利用Paillier算法对图像进行加密后上传云服务器;而后信息隐藏者在云服务器中生成三个零矩阵,通过构造尺寸大小... 详细信息
来源: 评论
基于新残差网络的图像隐写分析方法
收藏 引用
计算机应用研究 2021年 第8期38卷 2454-2457,2464页
作者: 王群 张敏情 柯彦 狄富强 武警工程大学网络与信息安全武警部队重点实验室 西安710086
卷积神经网络在隐写分析领域取得了一系列进展,但现有网络结构大多都是专用隐写分析,只针对某一类隐写算法有效。为了提高模型的泛化能力,提出了一种基于新残差网络的图像隐写分析算法。构建了残差分组融合网络结构(W-R2N),采用分组融... 详细信息
来源: 评论
博弈论模型下基于运动矢量的视频隐写算法
收藏 引用
计算机应用研究 2021年 第12期38卷 3752-3755,3770页
作者: 邱枫 钮可 陈培 李军 武警工程大学网络与信息安全武警部队重点实验室 西安710086
针对目前大多数视频隐写算法不满足Kerckhoffs准则进行了研究,在博弈论隐写模型的基础上,提出了一种新的基于运动矢量修改的H.264视频隐写算法。该算法利用人眼视觉特性中对运动矢量的方向和速度特性敏感程度不同计算失真代价函数,再根... 详细信息
来源: 评论
面向分层无人机网络的去中心群组密钥管理方案
收藏 引用
电子与信息学报 2023年 第5期45卷 1669-1677页
作者: 姜奇 蔡明鑫 程庆丰 田有亮 马建峰 西安电子科技大学网络与信息安全学院 西安710119 河南省网络密码技术重点实验室 郑州450001 战略支援部队信息工程大学网络空间安全学院 郑州450001 贵州大学计算机科学与技术学院 贵阳550025
为解决现有分层无人机(UAV)网络中群组密钥管理存在的单点故障问题,群组成员离线导致整个群组无法计算、及时更新组密钥的问题,该文提出一种支持异步计算的去中心群组密钥管理方案。该方案采用异步棘轮树(ART)协议实现对群组密钥的预部... 详细信息
来源: 评论
基于无双线性对的可信云数据完整性验证方案
收藏 引用
计算机应用 2022年 第12期42卷 3769-3774页
作者: 袁文勇 李秀广 李瑞峰 易铮阁 杨晓元 武警工程大学密码工程学院 西安710086 综合业务网理论及关键技术国家重点实验室(西安电子科技大学) 西安710071 网络与信息安全武警部队重点实验室 西安710086
针对云审计中第三方审计机构(TPA)可能存在的恶意欺骗行为,提出一种无双线性对的、能够正确检查TPA行为的可信云审计方案。首先,利用伪随机比特生成器生成随机挑战信息,以保证TPA生成挑战信息可靠;其次,在证据生成过程中增加哈希值,从... 详细信息
来源: 评论
基于数字化卡登格的生成图像隐写方案
收藏 引用
信息网络安全 2021年 第2期21卷 70-77页
作者: 王耀杰 杨晓元 刘文超 武警工程大学网络与信息安全武警部队重点实验室 西安710086 武警工程大学密码工程学院 西安710086
针对图像隐写中载体修改会留有修改痕迹的问题,文章提出一种基于数字化卡登格的图像隐写方案。首先自动生成数字化卡登格,作为信息隐写和提取的密钥;其次以空白图像作为载体,根据数字化卡登格的区域填充秘密信息;在整个隐写过程保持秘... 详细信息
来源: 评论
基于理想格的鲁棒门限代理重加密方案
收藏 引用
电子学报 2020年 第9期48卷 1786-1794页
作者: 吴立强 韩益亮 杨晓元 张敏情 杨凯 武警工程大学武警部队网络与信息安全保密重点实验室 陕西西安710086
代理重加密能够实现解密权限的转换,而鲁棒门限代理重加密(Threshold Proxy Re-Encryption,TPRE)不仅支持安全灵活的转化控制,而且支持转化密文的合法性验证.本文利用理想格上工具构造了一种TPRE方案,采用Shamir秘密共享实现门限控制,... 详细信息
来源: 评论