咨询与建议

限定检索结果

文献类型

  • 353 篇 期刊文献
  • 60 篇 会议

馆藏范围

  • 413 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 396 篇 工学
    • 333 篇 计算机科学与技术...
    • 252 篇 网络空间安全
    • 99 篇 软件工程
    • 18 篇 机械工程
    • 8 篇 仪器科学与技术
    • 7 篇 信息与通信工程
    • 5 篇 控制科学与工程
    • 3 篇 电子科学与技术(可...
    • 2 篇 光学工程
    • 1 篇 土木工程
    • 1 篇 水利工程
    • 1 篇 船舶与海洋工程
  • 20 篇 军事学
    • 19 篇 军队指挥学
    • 1 篇 战术学
  • 17 篇 管理学
    • 17 篇 管理科学与工程(可...
  • 12 篇 理学
    • 6 篇 数学
    • 3 篇 物理学
    • 3 篇 系统科学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 法学
    • 1 篇 马克思主义理论
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 25 篇 可逆信息隐藏
  • 23 篇 隐写分析
  • 23 篇 信息隐藏
  • 20 篇 信息安全
  • 15 篇 双线性对
  • 13 篇 密文域
  • 11 篇 秘密共享
  • 11 篇 无证书公钥密码体...
  • 10 篇 鲁棒性
  • 10 篇 无线传感器网络
  • 10 篇 运动矢量
  • 10 篇 安全性
  • 10 篇 代理重加密
  • 10 篇 可证明安全
  • 9 篇
  • 9 篇 可公开验证
  • 8 篇 同态加密
  • 8 篇 支持向量机
  • 8 篇 隐私保护
  • 8 篇 签密

机构

  • 318 篇 武警工程大学
  • 101 篇 西安电子科技大学
  • 89 篇 武警工程学院
  • 67 篇 网络与信息安全武...
  • 12 篇 武警部队密码与信...
  • 8 篇 西北工业大学
  • 7 篇 武警部队网络与信...
  • 3 篇 中国人民武装警察...
  • 3 篇 武警部队网络与信...
  • 2 篇 海军计算技术研究...
  • 2 篇 武警8710部队司令...
  • 1 篇 密码与信息安全保...
  • 1 篇 中国人民武装警察...
  • 1 篇 第二炮兵工程大学
  • 1 篇 密码与信息安全武...
  • 1 篇 信息安全研究所
  • 1 篇 国防科技大学
  • 1 篇 武警总部司令部
  • 1 篇 武警山东省总队
  • 1 篇 武警西安指挥学院

作者

  • 195 篇 杨晓元
  • 92 篇 张敏情
  • 47 篇 韩益亮
  • 33 篇 潘晓中
  • 33 篇 王绪安
  • 31 篇 潘峰
  • 30 篇 钮可
  • 28 篇 刘佳
  • 26 篇 苏旸
  • 26 篇 吴立强
  • 24 篇 魏立线
  • 21 篇 柯彦
  • 18 篇 钟卫东
  • 18 篇 申军伟
  • 16 篇 雷雨
  • 15 篇 张英男
  • 15 篇 苏光伟
  • 13 篇 周潭平
  • 13 篇 张薇
  • 13 篇 周宣武

语言

  • 413 篇 中文
检索条件"机构=武警工程大学武警部队网络与信息安全保密重点实验室"
413 条 记 录,以下是161-170 订阅
排序:
基于低密度生成矩阵码的签密方案
收藏 引用
计算机应用 2016年 第9期36卷 2459-2464页
作者: 刘明烨 韩益亮 杨晓元 武警工程大学电子技术系 西安710086 武警部队网络与信息安全保密重点实验室 西安710086
基于编码的密码系统具备抵抗量子计算的天然优势。针对传统的基于Goppa码构造的密码方案存在密文扩展率大和密钥量大的问题,利用低密度生成矩阵(LDGM)码和哈希函数构造了一个可证明安全的签密方案。LDGM码的生成矩阵是稀疏的,能有效减... 详细信息
来源: 评论
一种分组密码S盒抗Glitch攻击的方案
收藏 引用
计算机工程与科学 2016年 第10期38卷 2058-2064页
作者: 张帅伟 杨晓元 钟卫东 杨海滨 武警工程大学网络与信息安全武警部队重点实验室 陕西西安710086
伴随着网络信息时代的飞速发展,各种电子产品应运而生,人们的生活变得越来越智能,越来越便捷,然而在便捷的背后却隐藏着重大的安全隐患。密码芯片是保障信息安全的重要手段之一,所以提高密码芯片的安全性迫在眉睫。以Stefan等人的针对... 详细信息
来源: 评论
基于聚类分析的可信网络管理模型
收藏 引用
计算机应用 2016年 第9期36卷 2447-2451,2458页
作者: 谢洪安 李栋 苏旸 杨凯 武警部队网络与信息安全保密重点实验室 西安710086 武警工程大学电子技术系 西安710086
针对可信网络中动态信任模型对终端用户行为信任评估有效性问题,提出一种新的基于聚类分析的可信网络管理模型。该模型在传统信任模型的基础上引入聚类分析方法,从行为预期的角度研究用户的行为信任。通过对用户的历史行为数据进行聚类... 详细信息
来源: 评论
条件型非对称跨加密系统的代理重加密方案
收藏 引用
计算机应用 2016年 第9期36卷 2452-2458页
作者: 郝伟 杨晓元 王绪安 吴立强 武警工程大学电子技术系 西安710086 武警部队网络与信息安全保密重点实验室 西安710086
为了减轻云应用中移动设备解密的负担,利用基于身份的广播加密(IBBE)、基于身份的加密(IBE)、基于身份的条件型广播代理重加密方案,提出了多条件型非对称跨加密系统的代理重加密方案。该方案允许发送方将信息加密成IBBE密文,一次性发送... 详细信息
来源: 评论
可分离的加密域十六进制可逆信息隐藏
收藏 引用
计算机应用 2016年 第11期36卷 3082-3087页
作者: 柯彦 张敏情 刘佳 武警工程大学网络与信息安全武警部队重点实验室 西安710086
针对当前可逆信息隐藏技术可分离性差、载体恢复失真较大的问题,提出了一种可分离的加密域可逆信息隐藏方案。在R-LWE公钥密码算法加密过程中,通过对加密域冗余区间的重量化与对密文数据的再编码,可在密文冗余中嵌入十六进制数构成的秘... 详细信息
来源: 评论
前向安全的格上基于身份签密方案
收藏 引用
计算机应用 2016年 第11期36卷 3077-3081,3087页
作者: 项文 杨晓元 王绪安 吴立强 武警工程大学网络与信息安全武警部队重点实验室 西安710086
针对目前基于格的签密方案尚不能满足前向安全性,提出一个具有前向安全的基于身份的签密方案。首先,该方案利用格基授权算法对用户和发送者的公私钥对进行更新;其次,结合基于格上错误学习问题的原像采样算法进行用户签名,并利用包含签... 详细信息
来源: 评论
密文域可逆信息隐藏综述
收藏 引用
计算机应用 2016年 第11期36卷 3067-3076,3092页
作者: 柯彦 张敏情 刘佳 杨晓元 武警工程大学网络与信息安全武警部队重点实验室 西安710086
可逆信息隐藏是信息隐藏技术的新兴研究方向,密文域可逆信息隐藏作为加密域信号处理技术与信息隐藏技术的重要结合点,对于数据处理过程中的信息安全可以起到双重保险的作用,尤其随着云服务的推广,密文域可逆信息隐藏是实现云环境下隐私... 详细信息
来源: 评论
基于无干扰理论的云服务行为可信模型
收藏 引用
计算机应用 2016年 第10期36卷 2728-2732页
作者: 谢洪安 刘大福 苏旸 张英男 武警工程大学网络与信息安全武警部队重点实验室 西安710086
为解决云服务环境下存在的资源共享及特权安全威胁,将传统的无干扰理论引入云服务环境中,提出一种基于无干扰理论的云服务可信模型(NICTM)。该模型将云服务中域、动作、状态、输出等进行抽象,形式化地定义了云服务环境中域的可信;然后... 详细信息
来源: 评论
理想格上可撤销的模糊身份加密方案
收藏 引用
计算机应用 2016年 第10期36卷 2733-2737页
作者: 项文 杨晓元 吴立强 武警工程大学网络与信息安全武警部队重点实验室 西安710086
针对目前基于身份加密(IBE)方案不能同时满足用户撤销和模糊身份提取功能,基于理想格上的差错学习问题(LWE),借助二叉树结构和门限秘密共享算法,提出了一个可撤销的模糊身份加密方案(RFIBE)。该方案首先利用理想格上的陷门生成函数和门... 详细信息
来源: 评论
一种适合云数据共享的身份代理重加密方案
收藏 引用
计算机应用研究 2016年 第11期33卷 3450-3454页
作者: 郑志恒 张敏情 王绪安 武警工程大学网络与信息安全武警部队重点实验室 西安710086
目前云数据安全存储方案中,数据拥有者加密数据上传到云中,但却不能很好地支持加密数据分享,尤其是分享给多个用户时,可扩展性不强。针对这个问题提出一种基于身份的代理重加密方案,该方案不需要云完全可信但却又能灵活地进行数据安全... 详细信息
来源: 评论