咨询与建议

限定检索结果

文献类型

  • 353 篇 期刊文献
  • 60 篇 会议

馆藏范围

  • 413 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 396 篇 工学
    • 333 篇 计算机科学与技术...
    • 252 篇 网络空间安全
    • 99 篇 软件工程
    • 18 篇 机械工程
    • 8 篇 仪器科学与技术
    • 7 篇 信息与通信工程
    • 5 篇 控制科学与工程
    • 3 篇 电子科学与技术(可...
    • 2 篇 光学工程
    • 1 篇 土木工程
    • 1 篇 水利工程
    • 1 篇 船舶与海洋工程
  • 20 篇 军事学
    • 19 篇 军队指挥学
    • 1 篇 战术学
  • 17 篇 管理学
    • 17 篇 管理科学与工程(可...
  • 12 篇 理学
    • 6 篇 数学
    • 3 篇 物理学
    • 3 篇 系统科学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 法学
    • 1 篇 马克思主义理论
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 25 篇 可逆信息隐藏
  • 23 篇 隐写分析
  • 23 篇 信息隐藏
  • 20 篇 信息安全
  • 15 篇 双线性对
  • 13 篇 密文域
  • 11 篇 秘密共享
  • 11 篇 无证书公钥密码体...
  • 10 篇 鲁棒性
  • 10 篇 无线传感器网络
  • 10 篇 运动矢量
  • 10 篇 安全性
  • 10 篇 代理重加密
  • 10 篇 可证明安全
  • 9 篇
  • 9 篇 可公开验证
  • 8 篇 同态加密
  • 8 篇 支持向量机
  • 8 篇 隐私保护
  • 8 篇 签密

机构

  • 318 篇 武警工程大学
  • 101 篇 西安电子科技大学
  • 89 篇 武警工程学院
  • 67 篇 网络与信息安全武...
  • 12 篇 武警部队密码与信...
  • 8 篇 西北工业大学
  • 7 篇 武警部队网络与信...
  • 3 篇 中国人民武装警察...
  • 3 篇 武警部队网络与信...
  • 2 篇 海军计算技术研究...
  • 2 篇 武警8710部队司令...
  • 1 篇 密码与信息安全保...
  • 1 篇 中国人民武装警察...
  • 1 篇 第二炮兵工程大学
  • 1 篇 密码与信息安全武...
  • 1 篇 信息安全研究所
  • 1 篇 国防科技大学
  • 1 篇 武警总部司令部
  • 1 篇 武警山东省总队
  • 1 篇 武警西安指挥学院

作者

  • 195 篇 杨晓元
  • 92 篇 张敏情
  • 47 篇 韩益亮
  • 33 篇 潘晓中
  • 33 篇 王绪安
  • 31 篇 潘峰
  • 30 篇 钮可
  • 28 篇 刘佳
  • 26 篇 苏旸
  • 26 篇 吴立强
  • 24 篇 魏立线
  • 21 篇 柯彦
  • 18 篇 钟卫东
  • 18 篇 申军伟
  • 16 篇 雷雨
  • 15 篇 张英男
  • 15 篇 苏光伟
  • 13 篇 周潭平
  • 13 篇 张薇
  • 13 篇 周宣武

语言

  • 413 篇 中文
检索条件"机构=武警工程大学武警部队网络与信息安全保密重点实验室"
413 条 记 录,以下是281-290 订阅
排序:
红外与可见光图像自相似性特征的描述与匹配
收藏 引用
激光与红外 2013年 第3期43卷 339-343页
作者: 李俊山 朱英宏 朱艺娟 苏光伟 第二炮兵工程大学402室 陕西西安710025 武警福建总队厦门支队 福建厦门361000 武警福建总队漳州支队 福建漳州363100 武警工程大学电子技术系网络与信息安全武警部队重点实验室 陕西西安710086
针对红外与可见光图像匹配的难题,提出了一种基于自相似性的异源图像点特征匹配算法。首先对红外与可见光图像进行小邻域平方和计算;再通过构造高斯金字塔,运用FAST-9进行角点检测,使得检测的特征点具有尺度属性;然后,统计特征点邻域的... 详细信息
来源: 评论
基于Paillier公钥密码体制的签密方案
基于Paillier公钥密码体制的签密方案
收藏 引用
2013中国计算机大会
作者: 岳泽轮 韩益亮 杨晓元 武警工程大学电子技术系 武警部队密码与信息安全保密重点实验室 西安 710086
签密能够同时实现加密和认证的功能,并且计算代价小于传统的组合方式.本文提出了一个基于Paillier密码体制的签密方案,在不明显增加计算复杂性和密文长度的务件下,达到了签密的安全需求;文中详细描述了方案的加解密过程,定义了方案的安... 详细信息
来源: 评论
一种改进的格上CCA安全的密码方案
一种改进的格上CCA安全的密码方案
收藏 引用
第十一届全国信息隐藏暨多媒体信息安全学术大会 CIHW2013
作者: 周潭平 杨晓元 吴立强 武警工程大学电子技术系网络与信息安全武警部队重点实验室 西安710086 武警工程大学电子技术系网络与信息安全武警部队重点实验室 西安710086 武警工程大学信息安全研究所 西安710086
改进了Peikert C的一篇经典文章中基于格的CCA安全的公钥密码方案.在保持经典方案加解密速度快、密文扩展率低,能够进行公开的密文完整性验证能够实现块加密的优良性质不变的基础上,把方案中陷门函数生成的两组实例巧妙地变换成只生成... 详细信息
来源: 评论
基于运动矢量的视频隐写算法
基于运动矢量的视频隐写算法
收藏 引用
第十一届全国信息隐藏暨多媒体信息安全学术大会 CIHW2013
作者: 张英男 张敏情 钮可 武警工程大学电子技术系网络与信息安全武警部队重点实验室 西安710086
针对现有视频运动矢量的隐写算法安全性较低,隐藏信息后视频质量影响较大等问题,提出一种基于运动矢量的信息隐藏算法,从码流中解码出运动矢量,根据设定的规则选择合适的运动分量,用密钥置乱,在密文与运动矢量之间根据生成的随机数进行... 详细信息
来源: 评论
基于新型校准度量的F5隐写分析算法
基于新型校准度量的F5隐写分析算法
收藏 引用
2013年第四届中国计算机学会服务计算学术会议
作者: 张焱 张敏情 雷雨 吴旭光 武警工程大学电子技术系网络与信息安全武警部队重点实验室 陕西 西安 710086
通过对JPEG隐写分析中校准技术的研究,提出一种新的校准设计原则,并利用M-S(Mumford-Shah)模型引入新的校准方法,提出一种针对F5的隐写检测算法.算法首先从待测图像中提取M-S估计图像作为第一幅校准图,然后利用剪切重压缩法从隐写图中... 详细信息
来源: 评论
可证安全的无证书代理重签名方案
可证安全的无证书代理重签名方案
收藏 引用
2013年第四届中国计算机学会服务计算学术会议
作者: 雷雨 吴立强 武警工程大学电子技术系网络与信息安全武警部队重点实验室 陕西 西安 710086
结合代理重签名体制的特征和无证书公钥密码系统的优点,提出了一种无证书的代理重签名方案,并研究了新方案的一种典型应用场合.该方案采用了无证书公钥密码体制,解决了基于证书方案的证书管理问题和基于身份方案的密钥托管问题.结果表明... 详细信息
来源: 评论
基于毗连的几乎最优弹性布尔函数的构造
基于毗连的几乎最优弹性布尔函数的构造
收藏 引用
第十一届全国信息隐藏暨多媒体信息安全学术大会 CIHW2013
作者: 袁宏博 杨晓元 武警工程大学电子技术系网络与信息安全武警部队重点实验室 陕西西安710086 武警工程大学电子技术系网络与信息安全武警部队重点实验室 陕西西安710086 武警工程大学信息安全研究所 陕西西安710086
本文结合毗连的构造方法,通过对元几乎最优函数和元函数进行毗连的方法,来构造元几乎最优函数,在保持其弹性和代数次数的前提下,得到非线性度为的布尔函数,给出了一种构造高非线性度弹性布尔函数的构造方法;并研究两个相同几乎最优函数... 详细信息
来源: 评论
一种新的基于改进SIFT算法的图像篡改检测方法
一种新的基于改进SIFT算法的图像篡改检测方法
收藏 引用
第十一届全国信息隐藏暨多媒体信息安全学术大会 CIHW2013
作者: 王浩明 杨晓元 武警工程大学电子技术系密码与信息安全保密重点实验室 西安710086 武警工程大学电子技术系密码与信息安全保密重点实验室 西安710086 武警工程大学网络与信息安全研究所 西安710086
本文针对常见的复制粘贴篡改,提出了一种基于改进SIFT(scale invariant feature transform)的图像篡改检测算法.首先把待检测图像划分成多个矩形的ROS(Regions of Suspicion)区域,利用改进的SIFT算法提取各个ROS区域的关键点,然后利用... 详细信息
来源: 评论
基于新型校准度量的F5隐写分析算法
基于新型校准度量的F5隐写分析算法
收藏 引用
湖北省计算机学会2013年学术年会
作者: 张焱 张敏情 雷雨 吴旭光 武警工程大学电子技术系网络与信息安全武警部队重点实验室 陕西西安710086
通过对JPEG隐写分析中校准技术的研究,提出一种新的校准设计原则,并利用M-S(Mumford-Shah)模型引入新的校准方法,提出一种针对F5的隐写检测算法.算法首先从待测图像中提取M-S估计图像作为第一幅校准图,然后利用剪切重压缩法从隐写图中... 详细信息
来源: 评论
可证安全的无证书代理重签名方案
可证安全的无证书代理重签名方案
收藏 引用
湖北省计算机学会2013年学术年会
作者: 雷雨 吴立强 武警工程大学电子技术系网络与信息安全武警部队重点实验室 陕西西安710086
结合代理重签名体制的特征和无证书公钥密码系统的优点,提出了一种无证书的代理重签名方案,并研究了新方案的一种典型应用场合.该方案采用了无证书公钥密码体制,解决了基于证书方案的证书管理问题和基于身份方案的密钥托管问题.结果表明... 详细信息
来源: 评论