咨询与建议

限定检索结果

文献类型

  • 353 篇 期刊文献
  • 60 篇 会议

馆藏范围

  • 413 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 396 篇 工学
    • 333 篇 计算机科学与技术...
    • 252 篇 网络空间安全
    • 99 篇 软件工程
    • 18 篇 机械工程
    • 8 篇 仪器科学与技术
    • 7 篇 信息与通信工程
    • 5 篇 控制科学与工程
    • 3 篇 电子科学与技术(可...
    • 2 篇 光学工程
    • 1 篇 土木工程
    • 1 篇 水利工程
    • 1 篇 船舶与海洋工程
  • 20 篇 军事学
    • 19 篇 军队指挥学
    • 1 篇 战术学
  • 17 篇 管理学
    • 17 篇 管理科学与工程(可...
  • 12 篇 理学
    • 6 篇 数学
    • 3 篇 物理学
    • 3 篇 系统科学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 法学
    • 1 篇 马克思主义理论
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 25 篇 可逆信息隐藏
  • 23 篇 隐写分析
  • 23 篇 信息隐藏
  • 20 篇 信息安全
  • 15 篇 双线性对
  • 13 篇 密文域
  • 11 篇 秘密共享
  • 11 篇 无证书公钥密码体...
  • 10 篇 无线传感器网络
  • 10 篇 运动矢量
  • 10 篇 安全性
  • 10 篇 代理重加密
  • 10 篇 可证明安全
  • 9 篇 鲁棒性
  • 9 篇
  • 9 篇 可公开验证
  • 8 篇 同态加密
  • 8 篇 支持向量机
  • 8 篇 隐私保护
  • 8 篇 签密

机构

  • 318 篇 武警工程大学
  • 101 篇 西安电子科技大学
  • 89 篇 武警工程学院
  • 67 篇 网络与信息安全武...
  • 12 篇 武警部队密码与信...
  • 8 篇 西北工业大学
  • 7 篇 武警部队网络与信...
  • 3 篇 中国人民武装警察...
  • 3 篇 武警部队网络与信...
  • 2 篇 海军计算技术研究...
  • 2 篇 武警8710部队司令...
  • 1 篇 密码与信息安全保...
  • 1 篇 中国人民武装警察...
  • 1 篇 第二炮兵工程大学
  • 1 篇 密码与信息安全武...
  • 1 篇 信息安全研究所
  • 1 篇 国防科技大学
  • 1 篇 武警总部司令部
  • 1 篇 武警山东省总队
  • 1 篇 武警西安指挥学院

作者

  • 195 篇 杨晓元
  • 92 篇 张敏情
  • 75 篇 yang xiao-yuan
  • 68 篇 yang xiaoyuan
  • 47 篇 韩益亮
  • 36 篇 zhang minqing
  • 33 篇 潘晓中
  • 33 篇 王绪安
  • 31 篇 潘峰
  • 30 篇 钮可
  • 30 篇 zhang min-qing
  • 28 篇 刘佳
  • 26 篇 苏旸
  • 26 篇 吴立强
  • 25 篇 liu jia
  • 25 篇 pan feng
  • 25 篇 niu ke
  • 24 篇 魏立线
  • 24 篇 su yang
  • 21 篇 柯彦

语言

  • 413 篇 中文
检索条件"机构=武警工程大学武警部队网络与信息安全保密重点实验室"
413 条 记 录,以下是331-340 订阅
排序:
基于图像秘密共享的密文域可逆信息隐藏研究进展
基于图像秘密共享的密文域可逆信息隐藏研究进展
收藏 引用
第38次全国计算机安全学术交流会
作者: 祁凯莉 张敏情 狄富强 黄思远 武警工程大学网络与信息安全武警部队重点实验室
大多数传统的密文域可逆信息隐藏(reversible data hiding in encrypted images,RDH-EI)方案属于端到端通信系统,然而在实际场景中,很多多媒体版权属于多方所有,存储和保护隐私的计算任务也分配给多方,因此基于图像秘密共享(secret imag... 详细信息
来源: 评论
基于多级SVM的功耗分析研究
基于多级SVM的功耗分析研究
收藏 引用
第三届先进计算与内生安全学术会议
作者: 马鹏 刘祥 钟卫东 夏璇 武警部队网络与信息安全保密重点实验室 西安 710086 武警工程大学研究生大队 西安 710086
本文在充分研究和分析当前SVM在功耗分析应用的基础上,设计了一种多级SVM的功耗分析方法。该方法主要是针对当前随着硬件技术的进行以及防护技术的提升,传统的功耗分析要想达到恢复密钥的目的往往需要采集大量的功耗数据,并且需要消... 详细信息
来源: 评论
基于同态加密和边缘计算的关键目标人脸识别方案
收藏 引用
信息安全研究 2024年 第11期10卷 1004-1011页
作者: 刘家森 王绪安 余丹 李龙 赵臻 武警工程大学网络与信息安全武警部队重点实验室 西安710016 中国人民武装警察部队第二机动总队 广州510800 西安电子科技大学网络与信息安全学院 西安710071
随着我国综合国力和国际地位的提升,越来越多的重大国际活动在我国一线城市举办,如成都大运会和杭州亚运会,庞大的人流量和复杂的人群类别给我国安保队伍造成了不小的安保压力.由于传统的人脸识别系统是在明文状态下在中心服务器中实现... 详细信息
来源: 评论
非对称信息条件下APT攻防博弈模型
非对称信息条件下APT攻防博弈模型
收藏 引用
第十七届中国Rough集与软计算学术会议、第十一届中国Web智能学术研讨会、第十一届中国粒计算研讨会及第五届三支决策学术会议联合会议 (CRSSC-CWI-CGrC-3WD 2017)
作者: 孙文君 苏旸 曹镇 武警工程大学 网络与信息安全武警部队重点实验室 西安710086 武警工程大学 网络与信息安全武警部队重点实验室 西安710086 武警工程大学 信息安全研究所 西安710086
针对目前缺少对高级持续威胁(APT)攻击理论建模分析的问题,提出了一种基于FlipIt模型的非对称信息条件下的攻防博弈模型.首先,将网络系统中的目标主机等资产抽象为目标资源节点,将攻防场景描述为攻防双方对目标资源的交替控制;然后,考... 详细信息
来源: 评论
红外与可见光图像自相似性特征的描述与匹配
收藏 引用
激光与红外 2013年 第3期43卷 339-343页
作者: 李俊山 朱英宏 朱艺娟 苏光伟 第二炮兵工程大学402室 陕西西安710025 武警福建总队厦门支队 福建厦门361000 武警福建总队漳州支队 福建漳州363100 武警工程大学电子技术系网络与信息安全武警部队重点实验室 陕西西安710086
针对红外与可见光图像匹配的难题,提出了一种基于自相似性的异源图像点特征匹配算法。首先对红外与可见光图像进行小邻域平方和计算;再通过构造高斯金字塔,运用FAST-9进行角点检测,使得检测的特征点具有尺度属性;然后,统计特征点邻域的... 详细信息
来源: 评论
基于分层次提取局部纹理特征的空域图像隐写分析
基于分层次提取局部纹理特征的空域图像隐写分析
收藏 引用
第十三届全国信息隐藏暨多媒体信息安全学术大会
作者: 周杰 钮可 罗鹏 张震 武警工程大学网络与信息安全武警部队重点实验室 西安710086
针对图像隐写分析中,提取的特征难以有效反映隐写前后图像微小改变的问题,提出一种基于分层次提取图像局部纹理特征的空域图像隐写分析方法.先对图像进行高通滤波,并根据图像块的纹理复杂度对图像进行分割,对分割后不同类型的子图像分... 详细信息
来源: 评论
基于ACJT的广义群签密方案
收藏 引用
计算机工程与应用 2008年 第31期44卷 128-131页
作者: 黎茂棠 杨晓元 韩益亮 魏立线 来学嘉 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安710086 西安电子科技大学网络信息安全教育部重点实验室 西安710071 上海交通大学电信学院计算机科学与工程系 上海200240
群签密是一种能够同时提供群签名和群加密的密码体制。首次将群签密的应用范围推广到仅需要完整性的场合,给出了广义群签密的定义。广义群签密既有群签密的属性,又有对特定的输入单独提供群签名的功能。基于ACJT群签名方案,提出了一个... 详细信息
来源: 评论
ECDSA可公开验证广播签密
收藏 引用
解放军理工大学学报(自然科学版) 2009年 第4期10卷 324-328页
作者: 杨晓元 黎茂棠 魏立线 武警工程学院网络与信息安全武警部队重点实验室 陕西西安710086 西安电子科技大学综合业务网国家重点实验室 陕西西安710071
给出了广播签密的模型与定义,以ECDSA方案为基础,提出了一种可公开验证的广播签密方案ECBSC。方案能向多个用户广播认证单个消息;在不增加系统计算量的前提下,ECBSC还能同时向多个用户广播多个签密消息,用户只能从签密文中提取与自己相... 详细信息
来源: 评论
基于无双线性对的可信云数据完整性验证方案
收藏 引用
计算机应用 2022年 第12期42卷 3769-3774页
作者: 袁文勇 李秀广 李瑞峰 易铮阁 杨晓元 武警工程大学密码工程学院 西安710086 综合业务网理论及关键技术国家重点实验室(西安电子科技大学) 西安710071 网络与信息安全武警部队重点实验室 西安710086
针对云审计中第三方审计机构(TPA)可能存在的恶意欺骗行为,提出一种无双线性对的、能够正确检查TPA行为的可信云审计方案。首先,利用伪随机比特生成器生成随机挑战信息,以保证TPA生成挑战信息可靠;其次,在证据生成过程中增加哈希值,从... 详细信息
来源: 评论
一类椭圆曲线密码强指定验证者签名方案
收藏 引用
解放军理工大学学报(自然科学版) 2009年 第3期10卷 228-231页
作者: 杨晓元 余卿斐 武警工程学院网络与信息安全武警部队重点实验室 陕西西安710086 西安电子科技大学综合业务网国家重点实验室 陕西西安710071
针对强指定验证者签名的可委托性缺陷,分析了如何保证只有掌握指定验证者私钥的人才可以验证签名的有效性,通过改变方案验证等式的形式来避免此缺陷。基于椭圆曲线签名体制,提出了一个新的强指定验证者签名方案,该方案同时满足不可伪造... 详细信息
来源: 评论