咨询与建议

限定检索结果

文献类型

  • 353 篇 期刊文献
  • 60 篇 会议

馆藏范围

  • 413 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 396 篇 工学
    • 332 篇 计算机科学与技术...
    • 253 篇 网络空间安全
    • 99 篇 软件工程
    • 18 篇 机械工程
    • 8 篇 仪器科学与技术
    • 7 篇 信息与通信工程
    • 5 篇 控制科学与工程
    • 3 篇 电子科学与技术(可...
    • 2 篇 光学工程
    • 2 篇 船舶与海洋工程
    • 1 篇 土木工程
    • 1 篇 水利工程
  • 20 篇 军事学
    • 19 篇 军队指挥学
    • 1 篇 战术学
  • 16 篇 管理学
    • 16 篇 管理科学与工程(可...
  • 12 篇 理学
    • 6 篇 数学
    • 3 篇 物理学
    • 3 篇 系统科学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 法学
    • 1 篇 马克思主义理论
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 25 篇 可逆信息隐藏
  • 23 篇 隐写分析
  • 23 篇 信息隐藏
  • 20 篇 信息安全
  • 15 篇 双线性对
  • 13 篇 密文域
  • 11 篇 秘密共享
  • 11 篇 无证书公钥密码体...
  • 10 篇 无线传感器网络
  • 10 篇 运动矢量
  • 10 篇 安全性
  • 10 篇 代理重加密
  • 10 篇 可证明安全
  • 9 篇 鲁棒性
  • 9 篇
  • 9 篇 可公开验证
  • 8 篇 同态加密
  • 8 篇 支持向量机
  • 8 篇 隐私保护
  • 8 篇 签密

机构

  • 318 篇 武警工程大学
  • 101 篇 西安电子科技大学
  • 89 篇 武警工程学院
  • 67 篇 网络与信息安全武...
  • 12 篇 武警部队密码与信...
  • 8 篇 西北工业大学
  • 7 篇 武警部队网络与信...
  • 3 篇 中国人民武装警察...
  • 3 篇 武警部队网络与信...
  • 2 篇 海军计算技术研究...
  • 2 篇 武警8710部队司令...
  • 1 篇 密码与信息安全保...
  • 1 篇 中国人民武装警察...
  • 1 篇 第二炮兵工程大学
  • 1 篇 密码与信息安全武...
  • 1 篇 信息安全研究所
  • 1 篇 国防科技大学
  • 1 篇 武警总部司令部
  • 1 篇 武警山东省总队
  • 1 篇 武警西安指挥学院

作者

  • 195 篇 杨晓元
  • 92 篇 张敏情
  • 75 篇 yang xiao-yuan
  • 68 篇 yang xiaoyuan
  • 47 篇 韩益亮
  • 36 篇 zhang minqing
  • 33 篇 潘晓中
  • 33 篇 王绪安
  • 31 篇 潘峰
  • 30 篇 钮可
  • 30 篇 zhang min-qing
  • 28 篇 刘佳
  • 26 篇 苏旸
  • 26 篇 吴立强
  • 25 篇 liu jia
  • 25 篇 pan feng
  • 25 篇 niu ke
  • 24 篇 魏立线
  • 24 篇 su yang
  • 21 篇 柯彦

语言

  • 413 篇 中文
检索条件"机构=武警工程大学武警部队网络与信息安全保密重点实验室"
413 条 记 录,以下是1-10 订阅
排序:
跨目标立场检测研究综述
收藏 引用
计算机工程与应用 2025年 第3期61卷 21-33页
作者: 任科兰 张明书 魏彬 闫法成 姜文 中国人民武装警察部队工程大学密码工程学院 西安710086 中国人民武装警察部队工程大学网络与信息安全武警部队重点实验室 西安710086
跨目标立场检测利用源目标知识对新目标进行检测,减少了对新目标标注数据的需求,相较于传统的立场检测,能更好地适应快速发展的网络文化。目前关于立场检测研究综述成果众多,但跨目标立场检测研究仍缺少系统的总结与分析。在回顾近年来... 详细信息
来源: 评论
基于理想格的鲁棒门限代理重加密方案
收藏 引用
电子学报 2020年 第9期48卷 1786-1794页
作者: 吴立强 韩益亮 杨晓元 张敏情 杨凯 武警工程大学武警部队网络与信息安全保密重点实验室 陕西西安710086
代理重加密能够实现解密权限的转换,而鲁棒门限代理重加密(Threshold Proxy Re-Encryption,TPRE)不仅支持安全灵活的转化控制,而且支持转化密文的合法性验证.本文利用理想格上工具构造了一种TPRE方案,采用Shamir秘密共享实现门限控制,... 详细信息
来源: 评论
一种基于环上LWE的广义签密方案
收藏 引用
电子学报 2021年 第7期49卷 1314-1322页
作者: 刘镇 吴立强 韩益亮 杨晓元 柳曙光 武警工程大学武警部队网络与信息安全保密重点实验室 陕西西安710086
广义签密可以灵活地工作在签密、签名和加密三种模式,具有很强的实用性.本文结合基于格的签名方案和密钥交换协议,构造了一个无陷门的广义签密方案.方案构造中引入了区分函数,根据输入的发送方与接收方密钥情况来自动识别加密、签名和... 详细信息
来源: 评论
基于像素值排序的鲁棒可逆信息隐藏方法
收藏 引用
东南大学学报(自然科学版) 2019年 第5期49卷 873-882页
作者: 张敏情 孔咏骏 彭菓玉 李天雪 武警工程大学网络与信息安全武警部队重点实验室
针对嵌入秘密信息后载体图像鲁棒性较低的问题,提出了一种基于像素值排序的鲁棒可逆信息隐藏方法.首先将图像划分为多个非重叠块,对块内像素值进行排序并计算相应复杂度,将其与阈值进行比较从而选取平滑的像素块进行信息嵌入.然后对平... 详细信息
来源: 评论
基于复杂网络理论的微博用户关系网络演化模型研究
收藏 引用
物理学报 2014年 第20期63卷 404-410页
作者: 王亚奇 王静 杨海滨 武警工程大学电子技术系 网络与信息安全武警部队重点实验室西安710086
微博给人们提供便利的同时也产生了较大的负面影响.为获取微博谣言的传播规律,进而采取有效措施防控其传播,本文基于复杂网络理论研究微博用户关系网络的内部特征,提出一种微博用户关系网络演化模型,借助于平均场理论,分析该演化模型的... 详细信息
来源: 评论
基于属性邻接矩阵的攻击图表示方法研究
收藏 引用
电子与信息学报 2012年 第7期34卷 1744-1747页
作者: 苏婷婷 潘晓中 肖海燕 申军伟 武警工程大学网络与信息安全武警部队重点实验室 西安710086
为降低攻击图的复杂度,方便安全人员的理解分析,该文提出了属性邻接矩阵的表示方法,并设计了多步邻接矩阵的算法。利用邻接矩阵元素表示目标网络中各属性的连接关系,通过矩阵算法得到多步攻击路径,对邻接矩阵进行概率计算可得攻击成功... 详细信息
来源: 评论
一种基于DCT系数直方图差异的JPEG图像篡改检测
收藏 引用
四川大学学报(工程科学版) 2014年 第1期46卷 41-46页
作者: 王浩明 杨晓元 武警工程大学密码与信息安全保密武警部队重点实验室 陕西西安710086 武警工程大学网络与信息安全研究所 陕西西安710086
JPEG图像是人们日常接触最广泛的图像格式,因此对此类图像的篡改检测有着更加重要的意义。以JPEG图像篡改压缩后篡改区域相当于一次压缩为理论基础,研究了一次压缩和双JPEG压缩的基本原理,分析了质量因子Q1、Q2之间的大小关系对双压后图... 详细信息
来源: 评论
格上困难问题求解的智能筛选算法及测试
收藏 引用
华中科技大学学报(自然科学版) 2021年 第2期49卷 37-43页
作者: 朱率率 韩益亮 杨晓元 武警工程大学密码工程学院 陕西西安710086 网络与信息安全保密武警部队重点实验室 陕西西安710086
在总结格密码困难问题发展和求解中关键理论与技术的基础上,从渐进最短向量问题(approx-SVP)入手,对比分析了经典格基约减算法的优缺点,重点研究了其求解推进过程中的关键技术和算法性能瓶颈,归纳了进行格基约减进而求解渐进最短向量问... 详细信息
来源: 评论
基于LWE的密文域可逆信息隐藏
收藏 引用
电子与信息学报 2016年 第2期38卷 354-360页
作者: 张敏情 柯彦 苏婷婷 武警工程大学电子技术系网络与信息安全武警部队重点实验室 西安710086
该文提出了一种基于LWE(Learning With Errors)算法的密文域可逆隐写方案,利用LWE公钥密码算法对数据加密,用户在密文中嵌入隐藏信息,对于嵌入信息后的密文,用户使用隐写密钥可以有效提取隐藏信息,使用解密密钥可以无差错恢复出加密前... 详细信息
来源: 评论
标准模型下格上基于身份的门限解密方案
收藏 引用
计算机研究与发展 2018年 第10期55卷 2164-2173页
作者: 吴立强 杨晓元 张敏情 武警部队网络与信息安全保密重点实验室(武警工程大学) 西安710086 网络信息安全教育部重点实验室(西安电子科技大学) 西安710071
基于身份的门限解密体制(identity-based threshold decryption,IBTD)是将秘密共享方法和基于身份加密算法有效结合.在(t,N)门限解密方案中,N个解密服务器共享用户私钥,当解密时,至少需要t个服务器参与并计算相应解密份额,才能正确恢复... 详细信息
来源: 评论