咨询与建议

限定检索结果

文献类型

  • 353 篇 期刊文献
  • 60 篇 会议

馆藏范围

  • 413 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 396 篇 工学
    • 333 篇 计算机科学与技术...
    • 252 篇 网络空间安全
    • 99 篇 软件工程
    • 18 篇 机械工程
    • 8 篇 仪器科学与技术
    • 7 篇 信息与通信工程
    • 5 篇 控制科学与工程
    • 3 篇 电子科学与技术(可...
    • 2 篇 光学工程
    • 1 篇 土木工程
    • 1 篇 水利工程
    • 1 篇 船舶与海洋工程
  • 20 篇 军事学
    • 19 篇 军队指挥学
    • 1 篇 战术学
  • 17 篇 管理学
    • 17 篇 管理科学与工程(可...
  • 12 篇 理学
    • 6 篇 数学
    • 3 篇 物理学
    • 3 篇 系统科学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 法学
    • 1 篇 马克思主义理论
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 25 篇 可逆信息隐藏
  • 23 篇 隐写分析
  • 23 篇 信息隐藏
  • 20 篇 信息安全
  • 15 篇 双线性对
  • 13 篇 密文域
  • 11 篇 秘密共享
  • 11 篇 无证书公钥密码体...
  • 10 篇 鲁棒性
  • 10 篇 无线传感器网络
  • 10 篇 运动矢量
  • 10 篇 安全性
  • 10 篇 代理重加密
  • 10 篇 可证明安全
  • 9 篇
  • 9 篇 可公开验证
  • 8 篇 同态加密
  • 8 篇 支持向量机
  • 8 篇 隐私保护
  • 8 篇 签密

机构

  • 318 篇 武警工程大学
  • 101 篇 西安电子科技大学
  • 89 篇 武警工程学院
  • 67 篇 网络与信息安全武...
  • 12 篇 武警部队密码与信...
  • 8 篇 西北工业大学
  • 7 篇 武警部队网络与信...
  • 3 篇 中国人民武装警察...
  • 3 篇 武警部队网络与信...
  • 2 篇 海军计算技术研究...
  • 2 篇 武警8710部队司令...
  • 1 篇 密码与信息安全保...
  • 1 篇 中国人民武装警察...
  • 1 篇 第二炮兵工程大学
  • 1 篇 密码与信息安全武...
  • 1 篇 信息安全研究所
  • 1 篇 国防科技大学
  • 1 篇 武警总部司令部
  • 1 篇 武警山东省总队
  • 1 篇 武警西安指挥学院

作者

  • 195 篇 杨晓元
  • 92 篇 张敏情
  • 47 篇 韩益亮
  • 33 篇 潘晓中
  • 33 篇 王绪安
  • 31 篇 潘峰
  • 30 篇 钮可
  • 28 篇 刘佳
  • 26 篇 苏旸
  • 26 篇 吴立强
  • 24 篇 魏立线
  • 21 篇 柯彦
  • 18 篇 钟卫东
  • 18 篇 申军伟
  • 16 篇 雷雨
  • 15 篇 张英男
  • 15 篇 苏光伟
  • 13 篇 周潭平
  • 13 篇 张薇
  • 13 篇 周宣武

语言

  • 413 篇 中文
检索条件"机构=武警工程大学武警部队网络与信息安全保密重点实验室"
413 条 记 录,以下是201-210 订阅
排序:
Magma在伪随机序列中的应用
收藏 引用
科教导刊-电子版(中旬) 2017年 第11期 196-196页
作者: 刘龙飞 武警工程大学网络与信息安全武警部队重点实验室 陕西·西安 710086
伪随机序列由于其在,常见的伪随机序列有m序列、legendre序列等,而广义割圆序列是Legendre序列的扩展,具有良好的线性复杂度和自相关性质.本文介绍了Magma在伪随机序列方面的测试与应用,可以使抽象的证明直观化,复杂的计算简单化,从而... 详细信息
来源: 评论
基于分层次提取局部纹理特征的空域图像隐写分析
基于分层次提取局部纹理特征的空域图像隐写分析
收藏 引用
第十三届全国信息隐藏暨多媒体信息安全学术大会
作者: 周杰 钮可 罗鹏 张震 武警工程大学网络与信息安全武警部队重点实验室 西安710086
针对图像隐写分析中,提取的特征难以有效反映隐写前后图像微小改变的问题,提出一种基于分层次提取图像局部纹理特征的空域图像隐写分析方法.先对图像进行高通滤波,并根据图像块的纹理复杂度对图像进行分割,对分割后不同类型的子图像分... 详细信息
来源: 评论
可实现固定用户安全访问移动终端外包数据的非对称代理重加密系统
收藏 引用
网络与信息安全学报 2016年 第9期2卷 49-56页
作者: 郝伟 王绪安 杨晓元 吴立强 武警工程大学电子技术系 陕西西安710086 武警工程大学网络与信息安全武警部队重点实验室 陕西西安710086
为实现固定用户安全共享移动终端的加密数据,提出了跨加密系统的非对称代理重加密系统。在该系统中,计算能力有限的移动终端使用相对简单的基于身份的加密系统,而服务器和固定用户使用较复杂的基于身份的广播加密系统。该系统基于密文... 详细信息
来源: 评论
可实现固定用户安全访问移动终端外包数据的非对称代理重加密系统
可实现固定用户安全访问移动终端外包数据的非对称代理重加密系统
收藏 引用
第十三届全国信息隐藏暨多媒体信息安全学术大会
作者: 郝伟 杨晓元 王绪安 吴立强 武警工程大学电子技术系网络与信息安全武警部队重点实验室 西安710086
为实现固定用户安全共享移动终端的加密数据,提出了跨加密系统的非对称代理重加密系统.在该系统中,计算能力有限的移动终端使用相对简单的基于身份的加密系统,而服务器和固定用户使用较复杂的基于身份的广播加密系统.该系统基于密文转... 详细信息
来源: 评论
可分离的加密域多比特可逆信息隐藏
可分离的加密域多比特可逆信息隐藏
收藏 引用
第十三届全国信息隐藏暨多媒体信息安全学术大会
作者: 柯彦 张敏情 苏光伟 周杰 武警工程大学电子技术系网络与信息安全武警部队重点实验室 西安710086
密文域可逆信息隐藏是一种以密文为载体进行信息嵌入与提取,同时能够对嵌入信息后的密文进行无失真解密并恢复出原始明文的信息隐藏技术,具有隐私保护与信息隐藏双重功能,在密文域数据处理与管理中具有较好的应用前景.因此,该文提出了... 详细信息
来源: 评论
基于选择性集成分类器的通用隐写分析
收藏 引用
四川大学学报(工程科学版) 2015年 第1期47卷 36-41页
作者: 张敏情 狄富强 刘佳 武警工程大学电子技术系网络与信息安全武警部队重点实验室 陕西西安710086 武警工程大学网络与信息安全研究所 陕西西安710086
面对高维度的特征集和大规模的样本集,隐写分析技术对分类器的要求越来越高。在集成分类器的基础上提出了一种面向通用隐写分析的选择性集成分类器。首先基于随机森林生成若干个基分类器,然后利用基于遗传算法的选择性集成算法剔除掉个... 详细信息
来源: 评论
具有循环安全性的同态加密方案的设计
收藏 引用
计算机研究与发展 2015年 第6期52卷 1389-1393页
作者: 杨晓元 周潭平 张薇 吴立强 武警工程大学网络与信息安全武警部队重点实验室 西安710086 武警工程大学电子技术系 西安710086
同态加密在云计算等领域具有重要的应用价值,针对现有同态加密方案中私钥个数多和需要预设乘法同态次数的缺陷,基于一个具有特殊b的误差学习问题(learning with errors problem,LWE)变种bLWE(the"special b"variant of the le... 详细信息
来源: 评论
博弈模型上的策略自适应隐写方法
收藏 引用
西安电子科技大学学报 2015年 第4期42卷 165-170页
作者: 钮可 李军 刘佳 杨晓元 密码与信息安全武警部队重点实验室 陕西西安710086 武警工程大学网络与信息安全研究所 陕西西安710086
在隐写博弈模型改进的基础上,提出了一种基于策略自适应的隐写方法.首先将图像变换到小波域,利用人眼视觉特性中的亮度掩蔽、频率掩蔽和纹理掩蔽效应计算失真测度函数;然后建立起基于内容自适应的失真测度函数与基于策略自适应的偏离函... 详细信息
来源: 评论
基于理想格的高效模糊身份加密方案
收藏 引用
计算机学报 2015年 第4期38卷 775-782页
作者: 吴立强 杨晓元 韩益亮 武警工程大学电子技术系武警部队密码与信息安全保密重点实验室 西安710086 西安电子科技大学网络信息安全教育部重点实验室 西安710071
模糊身份加密方案(FIBE)是将用户的身份信息通过一个属性集合来表示,加密公钥则使用另一个属性集合表示,当且仅当这两个集合足够"相近"时,解密才能正常执行.这类密码体制能够容忍部分错误公钥信息,特别适用于某些用户身份信... 详细信息
来源: 评论
标准模型下全安全的密钥策略属性基加密方案
收藏 引用
计算机研究与发展 2015年 第8期52卷 1893-1901页
作者: 张敏情 杜卫东 杨晓元 韩益亮 西北工业大学计算机学院 西安710072 武警工程大学网络与信息安全武警部队重点实验室 西安710086 武警工程大学信息安全研究所 西安710086
随着社交网络、云存储等新事物的出现,属性基加密以其强灵活性、强高效性、强安全性等优点得到了广泛的应用,但是目前的属性基加密方案大都是选择性安全的,不能很好地满足现实的应用需求,所以如何构造全安全的属性基加密方案成为密码学... 详细信息
来源: 评论