咨询与建议

限定检索结果

文献类型

  • 194 篇 期刊文献
  • 22 篇 会议

馆藏范围

  • 216 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 206 篇 工学
    • 173 篇 计算机科学与技术...
    • 140 篇 网络空间安全
    • 43 篇 软件工程
    • 7 篇 机械工程
    • 5 篇 仪器科学与技术
    • 3 篇 电子科学与技术(可...
    • 3 篇 信息与通信工程
    • 3 篇 控制科学与工程
    • 2 篇 光学工程
  • 12 篇 军事学
    • 11 篇 军队指挥学
    • 1 篇 战术学
  • 7 篇 理学
    • 4 篇 数学
    • 2 篇 物理学
    • 1 篇 系统科学
  • 6 篇 管理学
    • 6 篇 管理科学与工程(可...
  • 4 篇 教育学
    • 4 篇 教育学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 18 篇 信息隐藏
  • 16 篇 可逆信息隐藏
  • 12 篇 信息安全
  • 10 篇 双线性对
  • 9 篇 无证书公钥密码体...
  • 8 篇 无线传感器网络
  • 8 篇 运动矢量
  • 8 篇 秘密共享
  • 8 篇 密码学
  • 7 篇 云存储
  • 7 篇 隐私保护
  • 7 篇 密文域
  • 7 篇 全同态加密
  • 7 篇 深度学习
  • 6 篇 同态加密
  • 6 篇 支持向量机
  • 6 篇 生成对抗网络
  • 5 篇 鲁棒性
  • 5 篇 入侵检测
  • 5 篇 盲签名

机构

  • 123 篇 武警工程大学
  • 89 篇 武警工程学院
  • 82 篇 西安电子科技大学
  • 43 篇 网络与信息安全武...
  • 10 篇 武警部队密码与信...
  • 8 篇 网络和信息安全武...
  • 4 篇 中国人民武装警察...
  • 4 篇 中国人民武装警察...
  • 4 篇 中国科学院软件研...
  • 2 篇 武警部队信息安全...
  • 2 篇 武警部队网络与信...
  • 1 篇 武警安徽省总队参...
  • 1 篇 密码与信息安全保...
  • 1 篇 武警部队信息安全...
  • 1 篇 第二炮兵工程大学
  • 1 篇 国防科技大学
  • 1 篇 武警山东省总队
  • 1 篇 武警西安指挥学院
  • 1 篇 武警福州指挥学院
  • 1 篇 石家庄科技大学

作者

  • 128 篇 杨晓元
  • 45 篇 张敏情
  • 22 篇 韩益亮
  • 21 篇 钮可
  • 20 篇 潘峰
  • 19 篇 周潭平
  • 15 篇 魏立线
  • 14 篇 张薇
  • 13 篇 周宣武
  • 13 篇 柯彦
  • 11 篇 潘晓中
  • 10 篇 刘佳
  • 10 篇 孔咏骏
  • 10 篇 陈海滨
  • 10 篇 魏萍
  • 10 篇 王绪安
  • 9 篇 苏旸
  • 8 篇 刘文超
  • 8 篇 胡予濮
  • 8 篇 苏光伟

语言

  • 216 篇 中文
检索条件"机构=武警工程大学密码工程学院密码与信息安全武警部队重点实验室"
216 条 记 录,以下是61-70 订阅
排序:
基于NTRU的密文域可逆信息隐藏算法
收藏 引用
科学技术与工程 2020年 第32期20卷 13285-13294页
作者: 周能 张敏情 唐洪琼 周昊楠 柯彦 狄富强 武警工程大学密码工程学院 网络与信息安全武警部队重点实验室西安710086
NTRU(number theory research unit)具有抗量子计算攻击、加解密速度快、安全性高的特点,非常适合用于无线保密数据网、认证系统等业务。结合可逆信息隐藏技术,提出一种基于NTRU的密文域可逆信息隐藏算法。首先利用差值扩展算法完成对... 详细信息
来源: 评论
基于同态加密的隐私保护推荐算法
收藏 引用
郑州大学学报(理学版) 2020年 第3期52卷 62-67页
作者: 潘峰 刘文超 杨晓元 周潭平 涂广升 武警工程大学密码工程学院 陕西西安710086 网络与信息安全武警部队重点实验室 陕西西安710086
在ESORICS16上提出的TW16方案基础上,构造并实现了一种准确高效的基于同态加密的隐私保护推荐协议。针对活跃用户的特点,通过增加活跃用户的评分权值的方法提升推荐协议的合理性和准确性,通过对参数设置进行优化和增加计算缓存的方法提... 详细信息
来源: 评论
基于Polar码改进的RLCE公钥加密方案
收藏 引用
网络与信息安全学报 2020年 第5期6卷 110-118页
作者: 李喆 韩益亮 李鱼 武警工程大学密码工程学院 陕西西安710086 武警部队密码与信息安全保密重点实验室 陕西西安710086
针对PolarRLCE方案不具有语义安全,易受到自适应选择密文攻击(IND-CCA2,adaptively chosen ciphertext attacks)的缺点。在RLCE(random linear code encryption)方案的基础上,利用RLCE方案的结构和Polar码的极化性质,将Polar码作为方案... 详细信息
来源: 评论
基于边界平衡生成对抗网络的生成式隐写
收藏 引用
郑州大学学报(理学版) 2020年 第3期52卷 34-41页
作者: 张敏情 李宗翰 刘佳 雷雨 武警工程大学密码工程学院 陕西西安710086 武警工程大学网络与信息安全武警部队重点实验室 陕西西安710086
针对基于深度生成模型的载体合成隐写中生成含密图像质量不高的问题,提出了一种基于边界平衡生成对抗网络(boundary equilibrium generative adversarial network,BEGAN)的生成式隐写方法。该方法首先将秘密信息分段并转化为噪声,而后... 详细信息
来源: 评论
基于RLWE的可撤销分层属性加密方案
收藏 引用
信息技术与网络安全 2021年 第8期40卷 9-16页
作者: 郭凯阳 韩益亮 吴日铭 武警工程大学密码工程学院 陕西西安710086 武警部队密码与信息安全保密重点实验室 陕西西安710086
针对属性加密方案中的运行效率和属性更新问题,提出了一种基于环上误差学习问题(Learning With Error over Ring,RLWE)的可撤销分层属性加密方案。方案通过多等级的门限秘密共享矩阵将属性进行分层,权限等级高的属性恢复秘密的能力大于... 详细信息
来源: 评论
基于StarGAN的生成式图像隐写方案
收藏 引用
信息网络安全 2020年 第12期20卷 64-71页
作者: 毕新亮 杨海滨 杨晓元 黄思远 武警工程大学密码工程学院 西安710086 网络与信息安全武警部队重点实验室 西安710086
针对生成式隐写存在的生成图像与真实图像相差较大、图像翻译隐写需要训练大量模型等问题,文章提出了基于StarGAN的生成式图像隐写方案。该方案仅需一个模型即可完成多风格图像翻译任务。发送方将秘密信息进行编码,映射为图像的风格标签... 详细信息
来源: 评论
军警联合反恐指挥方式建模研究
收藏 引用
指挥控制与仿真 2022年 第4期44卷 94-98页
作者: 李帅 林盛楠 张佰昊 苏旸 武警工程大学密码工程学院 陕西西安710086 武警工程大学网络与信息安全武警部队重点实验室 陕西西安710086 武警工程大学军事基础教育学院 陕西西安710086
以军警联合反恐指挥方式为研究对象,运用复杂网络理论对军警联合反恐指挥方式进行网络建模抽象,提出军警联合反恐逐级指挥和军警联合反恐任务式指挥的网络模型生成算法并分析两种网络的网络效能,指出军警联合反恐指挥方式在确定指挥层... 详细信息
来源: 评论
基于NTRU的多密钥同态加密方案解密结构
收藏 引用
计算机应用 2020年 第7期40卷 1959-1964页
作者: 车小亮 周昊楠 周潭平 李宁波 杨晓元 武警工程大学密码工程学院 西安710086 网络与信息安全武警部队重点实验室 西安710086
为了进一步提升NTRU型多密钥全同态加密(MKFHE)方案的安全性和效率,基于素数幂次分圆多项式环,研究了NTRU型多密钥同态加密的原始解密结构特点,并提出了两种多密钥同态解密结构改进优化方法。首先通过降低多项式系数,设计了"Regev-... 详细信息
来源: 评论
同态加密域可逆信息隐藏技术研究
收藏 引用
信息网络安全 2020年 第8期 25-36页
作者: 张敏情 周能 刘蒙蒙 柯彦 网络与信息安全武警部队重点实验室 西安710086 武警工程大学密码工程学院 西安710086
同态加密域可逆信息隐藏是密码技术与信息隐藏技术的交叉融合点,发挥内容隐私保护和秘密信息传递的双重作用,具有较好的应用前景与实用价值,已成为加密域可逆信息隐藏的重要研究方向。文章介绍了同态加密域可逆信息隐藏的产生发展背景,... 详细信息
来源: 评论
密码学课程中分离数学思维与密码思维教学方法探讨
收藏 引用
计算机教育 2022年 第3期 49-52页
作者: 周潭平 潘峰 张薇 刘文超 武警工程大学密码工程学院 陕西西安710086 武警工程大学网络和信息安全武警部队重点实验室 陕西西安710086 中国科学院软件研究所 北京100080
针对密码学课程涉及大量数学理论、计算机理论及密码构造分析理论,导致学员学习体验差的问题,提出将密码学教学内容分为数学思想训练与密码思维训练两部分分别实施,降低学员学习难度。该方法可以使学员更容易理解密码方案背后的密码方... 详细信息
来源: 评论