咨询与建议

限定检索结果

文献类型

  • 194 篇 期刊文献
  • 22 篇 会议

馆藏范围

  • 216 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 206 篇 工学
    • 173 篇 计算机科学与技术...
    • 140 篇 网络空间安全
    • 43 篇 软件工程
    • 7 篇 机械工程
    • 5 篇 仪器科学与技术
    • 3 篇 电子科学与技术(可...
    • 3 篇 信息与通信工程
    • 3 篇 控制科学与工程
    • 2 篇 光学工程
  • 12 篇 军事学
    • 11 篇 军队指挥学
    • 1 篇 战术学
  • 7 篇 理学
    • 4 篇 数学
    • 2 篇 物理学
    • 1 篇 系统科学
  • 6 篇 管理学
    • 6 篇 管理科学与工程(可...
  • 4 篇 教育学
    • 4 篇 教育学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 18 篇 信息隐藏
  • 16 篇 可逆信息隐藏
  • 12 篇 信息安全
  • 10 篇 双线性对
  • 9 篇 无证书公钥密码体...
  • 8 篇 无线传感器网络
  • 8 篇 运动矢量
  • 8 篇 秘密共享
  • 8 篇 密码学
  • 7 篇 云存储
  • 7 篇 隐私保护
  • 7 篇 密文域
  • 7 篇 全同态加密
  • 7 篇 深度学习
  • 6 篇 同态加密
  • 6 篇 支持向量机
  • 6 篇 生成对抗网络
  • 5 篇 鲁棒性
  • 5 篇 入侵检测
  • 5 篇 盲签名

机构

  • 123 篇 武警工程大学
  • 89 篇 武警工程学院
  • 82 篇 西安电子科技大学
  • 43 篇 网络与信息安全武...
  • 10 篇 武警部队密码与信...
  • 8 篇 网络和信息安全武...
  • 4 篇 中国人民武装警察...
  • 4 篇 中国人民武装警察...
  • 4 篇 中国科学院软件研...
  • 2 篇 武警部队信息安全...
  • 2 篇 武警部队网络与信...
  • 1 篇 武警安徽省总队参...
  • 1 篇 密码与信息安全保...
  • 1 篇 武警部队信息安全...
  • 1 篇 第二炮兵工程大学
  • 1 篇 国防科技大学
  • 1 篇 武警山东省总队
  • 1 篇 武警西安指挥学院
  • 1 篇 武警福州指挥学院
  • 1 篇 石家庄科技大学

作者

  • 128 篇 杨晓元
  • 51 篇 yang xiao-yuan
  • 45 篇 张敏情
  • 45 篇 yang xiaoyuan
  • 22 篇 韩益亮
  • 21 篇 钮可
  • 20 篇 潘峰
  • 20 篇 niu ke
  • 19 篇 周潭平
  • 18 篇 zhang minqing
  • 17 篇 zhang min-qing
  • 16 篇 pan feng
  • 15 篇 魏立线
  • 14 篇 张薇
  • 13 篇 周宣武
  • 13 篇 柯彦
  • 12 篇 ke yan
  • 12 篇 zhou tanping
  • 11 篇 zhou xuan-wu
  • 11 篇 潘晓中

语言

  • 216 篇 中文
检索条件"机构=武警工程大学密码工程学院密码与信息安全武警部队重点实验室"
216 条 记 录,以下是71-80 订阅
排序:
无模逆运算的椭圆曲线数字签名算法
收藏 引用
计算机工程与应用 2020年 第11期56卷 118-123页
作者: 肖帅 王绪安 潘峰 武警工程大学网络与信息安全武警部队重点实验室 西安710086 武警工程大学密码工程学院 西安710086
经典的椭圆曲线数字签名(ECDSA)在签名和验证过程各使用了1次求逆运算,复杂费时的求逆运算制约着数字签名效率的提升。针对目前ECDSA的局限性,业界提出了很多改进方案,然而一些改进方案仅仅从ECDSA计算效率的提高入手,但却未能将诸如伪... 详细信息
来源: 评论
基于数字化卡登格的生成图像隐写方案
收藏 引用
信息网络安全 2021年 第2期21卷 70-77页
作者: 王耀杰 杨晓元 刘文超 武警工程大学网络与信息安全武警部队重点实验室 西安710086 武警工程大学密码工程学院 西安710086
针对图像隐写中载体修改会留有修改痕迹的问题,文章提出一种基于数字化卡登格的图像隐写方案。首先自动生成数字化卡登格,作为信息隐写和提取的密钥;其次以空白图像作为载体,根据数字化卡登格的区域填充秘密信息;在整个隐写过程保持秘... 详细信息
来源: 评论
高效的无证书云数据审计方案
收藏 引用
工程科学与技术 2022年 第3期54卷 72-79页
作者: 杨海滨 李瑞峰 李秀广 袁文勇 易铮阁 杨晓元 武警工程大学密码工程学院 陕西西安710086 网络与信息安全武警部队重点实验室 陕西西安710086 西安电子科技大学综合业务网国家重点实验室 陕西西安710071
针对现有无证书云审计方案中,使用了幂指数、双线性映射、点哈希映射等大开销运算,导致审计效率不高的问题,本文提出一种高效的无证书云数据完整性验证方案。方案在密钥生成阶段,使用无证书签名技术,由密钥生成中心(key generating cent... 详细信息
来源: 评论
基于素数幂次阶分圆多项式环的多密钥全同态方案
收藏 引用
信息网络安全 2020年 第5期 83-87页
作者: 周昊楠 李宁波 车小亮 杨晓元 网络和信息安全武警部队重点实验室 西安710086 武警工程大学密码工程学院 西安710086
传统的全同态加密方案允许对单个用户的密文进行任意计算,计算结果解密后能够得到与明文计算相一致的结果。多密钥全同态加密方案允许云服务器对多个用户的密文进行任意计算,更适用云计算的应用场景。基于公钥加密方案NTRU的多密钥全同... 详细信息
来源: 评论
支持用户撤销的可验证密文检索方案
收藏 引用
计算机应用 2018年 第6期38卷 1640-1643,1647页
作者: 白平 张薇 李聪 王绪安 武警工程大学密码工程学院 西安710086 网络与信息安全武警部队重点实验室 西安710086
为解决恶意云服务器可能发送错误或者伪造的查询结果给用户,且授权用户可能在检索完成之后将密钥信息私自发送给非授权用户的问题,构造了一种支持用户撤销的可验证密文检索方案。首先,利用加密算法对用户文档加密、对关键词签名;其次,... 详细信息
来源: 评论
基于Niederreiter编码的混合加密方案的改进
收藏 引用
计算机应用 2018年 第6期38卷 1644-1647页
作者: 刘相信 杨晓元 武警工程大学密码工程学院 西安710086 网络与信息安全武警部队重点实验室 西安710086
基于编码的密码方案具有抗量子的特性和较快的加解密速度,是当今抗量子密码方案的备用方案之一。现有基于编码的混合加密方案已经达到选择密文攻击不可区分(IND-CCA)安全,其缺点是加密收发双方共享秘密密钥的公钥尺寸较大。针对基于Nied... 详细信息
来源: 评论
载体选择型图像隐写算法研究
收藏 引用
计算机应用研究 2021年 第8期38卷 2465-2468页
作者: 毕新亮 杨晓元 刘文超 黄思远 武警工程大学网络与信息安全武警部队重点实验室 西安710086 武警工程大学密码工程学院 西安710086
传统的载体选择式图像隐写需要人工构建图像和秘密信息的关系,且鲁棒性不强。针对这个问题,提出了一种载体选择型图像隐写算法,该方案结合图像检索的思想,使用StarGAN的判别器作为特征提取器,将提取的特征映射为秘密消息,直接构造了图... 详细信息
来源: 评论
基于GAN的生成式图像隐写方案
收藏 引用
小型微型计算机系统 2019年 第8期40卷 1740-1744页
作者: 王耀杰 杨晓元 刘佳 武警工程大学网络与信息安全武警部队重点实验室 西安710086 武警工程大学密码工程学院 西安710086
针对信息隐藏中载体修改会留有修改痕迹、载体选择困难且负载量太低的问题,本文在载体合成的基础上提出了一种基于GAN的生成式图像隐写方案(GS-GAN). GS-GAN在生成对抗网络的基础上,采用隐藏的信息作为驱动直接生成含密图像进行传输,符... 详细信息
来源: 评论
隐私保护的可验证外包属性基解密方案
收藏 引用
小型微型计算机系统 2018年 第9期39卷 1993-1997页
作者: 李聪 杨晓元 王绪安 武警工程大学网络与信息安全武警部队重点实验室 西安710086 武警工程大学密码工程学院 西安710086
传统CP-ABE的访问控制方案,存在两个问题:由于访问策略的公开性,可能会泄露用户隐私;在进行计算外包密钥时,计算量随着属性个数而线性增加.本文提出可验证外包解密的策略隐私保护的访问控制方案,利用属性布鲁姆过滤器,隐藏属性与矩阵的... 详细信息
来源: 评论
基于PCA-LSTM的入侵检测研究
收藏 引用
计算机科学 2019年 第S11期46卷 473-476,492页
作者: 高忠石 苏旸 柳玉东 武警工程大学网络与信息安全武警部队重点实验室 西安710086 武警工程大学密码工程学院 西安710086
目前渗透利用、泛型攻击、SQL注入和APT等隐蔽攻击危害越来越严重,而对于这些隐蔽的攻击形式,浅层的机器学习已经不能很好地对其进行检测。文中设计了一种基于主成分分析优化的长短时记忆网络的入侵检测模型,该模型的主要原理是通过主... 详细信息
来源: 评论