咨询与建议

限定检索结果

文献类型

  • 353 篇 期刊文献
  • 60 篇 会议

馆藏范围

  • 413 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 396 篇 工学
    • 333 篇 计算机科学与技术...
    • 252 篇 网络空间安全
    • 99 篇 软件工程
    • 18 篇 机械工程
    • 8 篇 仪器科学与技术
    • 7 篇 信息与通信工程
    • 5 篇 控制科学与工程
    • 3 篇 电子科学与技术(可...
    • 2 篇 光学工程
    • 1 篇 土木工程
    • 1 篇 水利工程
    • 1 篇 船舶与海洋工程
  • 20 篇 军事学
    • 19 篇 军队指挥学
    • 1 篇 战术学
  • 17 篇 管理学
    • 17 篇 管理科学与工程(可...
  • 12 篇 理学
    • 6 篇 数学
    • 3 篇 物理学
    • 3 篇 系统科学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 法学
    • 1 篇 马克思主义理论
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 25 篇 可逆信息隐藏
  • 23 篇 隐写分析
  • 23 篇 信息隐藏
  • 20 篇 信息安全
  • 15 篇 双线性对
  • 13 篇 密文域
  • 11 篇 秘密共享
  • 11 篇 无证书公钥密码体...
  • 10 篇 无线传感器网络
  • 10 篇 运动矢量
  • 10 篇 安全性
  • 10 篇 代理重加密
  • 10 篇 可证明安全
  • 9 篇 鲁棒性
  • 9 篇
  • 9 篇 可公开验证
  • 8 篇 同态加密
  • 8 篇 支持向量机
  • 8 篇 隐私保护
  • 8 篇 签密

机构

  • 318 篇 武警工程大学
  • 101 篇 西安电子科技大学
  • 89 篇 武警工程学院
  • 67 篇 网络与信息安全武...
  • 12 篇 武警部队密码与信...
  • 8 篇 西北工业大学
  • 7 篇 武警部队网络与信...
  • 3 篇 中国人民武装警察...
  • 3 篇 武警部队网络与信...
  • 2 篇 海军计算技术研究...
  • 2 篇 武警8710部队司令...
  • 1 篇 密码与信息安全保...
  • 1 篇 中国人民武装警察...
  • 1 篇 第二炮兵工程大学
  • 1 篇 密码与信息安全武...
  • 1 篇 信息安全研究所
  • 1 篇 国防科技大学
  • 1 篇 武警总部司令部
  • 1 篇 武警山东省总队
  • 1 篇 武警西安指挥学院

作者

  • 195 篇 杨晓元
  • 92 篇 张敏情
  • 75 篇 yang xiao-yuan
  • 68 篇 yang xiaoyuan
  • 47 篇 韩益亮
  • 36 篇 zhang minqing
  • 33 篇 潘晓中
  • 33 篇 王绪安
  • 31 篇 潘峰
  • 30 篇 钮可
  • 30 篇 zhang min-qing
  • 28 篇 刘佳
  • 26 篇 苏旸
  • 26 篇 吴立强
  • 25 篇 liu jia
  • 25 篇 pan feng
  • 25 篇 niu ke
  • 24 篇 魏立线
  • 24 篇 su yang
  • 21 篇 柯彦

语言

  • 413 篇 中文
检索条件"机构=武警工程大学武警部队网络与信息安全保密重点实验室"
413 条 记 录,以下是381-390 订阅
排序:
基于沃尔什-哈达玛变换和信噪比的自适应音频盲水印算法
基于沃尔什-哈达玛变换和信噪比的自适应音频盲水印算法
收藏 引用
第六届中国可信计算与信息安全学术会议
作者: 申军伟 潘峰 郭耀 武警工程大学网络与信息安全武警部队重点实验室 陕西西安710086 武警工程大学网络与信息安全武警部队重点实验室 陕西西安710086 西安电子科技大学网络信息安全教育部重点实验室 陕西西安710071
针对加性水印中嵌入强度因子的自适应问题进行了研究,提出了一个基于信噪比的自适应音频水印算法.该算法在保证听觉质量的同时,利用信噪比自适应地调节嵌入强度因子,并将水印信号嵌入到音频数据经沃尔什-哈达玛变换后的低频系数中,水印... 详细信息
来源: 评论
博弈模型上的策略自适应隐写方法
博弈模型上的策略自适应隐写方法
收藏 引用
第十一届全国信息隐藏暨多媒体信息安全学术大会 CIHW2013
作者: 李军 刘佳 杨晓元 武警工程大学电子技术系密码与信息安全武警部队重点实验室 陕西西安710086 武警工程大学电子技术系密码与信息安全武警部队重点实验室 陕西西安710086 武警工程大学网络与信息安全研究所 陕西西安710086
在博弈论模型理论研究的基础上,提出了一种基于策略自适应的隐写方法.首先将图像变换到小波域,利用人眼视觉特性中的亮度掩蔽、频率掩蔽和纹理掩蔽效应计算失真测度函数;然后建立起基于内容自适应的失真测度函数与基于策略自适应的偏离... 详细信息
来源: 评论
一种标准模型下具有IND-CCA2安全的混合加密方案
一种标准模型下具有IND-CCA2安全的混合加密方案
收藏 引用
第十二届全国信息隐藏暨多媒体信息安全学术大会
作者: 许章 杨晓元 张薇 武警工程大学电子技术系网络与信息安全武警部队重点实验室 陕西西安710086 武警工程大学电子技术系网络与信息安全武警部队重点实验室 陕西西安710086 武警工程大学信息安全研究所 陕西西安710086 武警工程大学信息安全研究所 陕西西安710086
基于Ideal-SIS(ideal small integer solution)的一个变种,改进了Damien Stehle的陷门生成算法.利用改进的陷门生成算法,对Damien Stehle的选择明文攻击(CPA)安全方案进行了改进,然后结合SWlFFT压缩函数,提出了一种在标准模型下达到适... 详细信息
来源: 评论
基于BiGRU-Attention模型的新冠疫苗接种情感倾向性分析
收藏 引用
信息技术与网络安全 2021年 第10期40卷 22-28页
作者: 陈旭 潘峰 韩益亮 王宁 武警工程大学密码工程学院 陕西西安710086 武警部队密码与信息安全保密重点实验室 陕西西安710086 武警河北总队张家口支队 河北张家口075000
新冠疫苗接种在全国如火如荼开展。通过网络评论分析群众对于接种新冠疫苗的情感倾向性,对于推进新冠疫苗接种工作具有重要意义。对传统的神经网络模型进行改进,将双向GRU与Attention并行作用于文本向量,分析新冠疫苗接种的情感倾向性... 详细信息
来源: 评论
基于SIFT和马氏距离的图像盲取证算法
基于SIFT和马氏距离的图像盲取证算法
收藏 引用
第二届全国图象图形联合学术会议
作者: 王浩明 杨晓元 武警工程大学网络与信息安全研究所 陕西 西安 710086 武警工程大学网络与信息安全研究所 陕西 西安 710086 武警工程大学电子技术系网络与信息安全武警部队重点实验室 陕西 西安 710086
本文针对常见的复制粘贴篡改,提出了一种基于改进SIFT(scale invariant feature transform)的图像篡改检测算法.首先把待检测图像划分成多个矩形的ROS(Regions of Suspicion)区域,利用改进的SIFT算法提取各个ROS区域的关键点,然后利用... 详细信息
来源: 评论
一种无证书的移动Ad hoc网络密钥管理方案
一种无证书的移动Ad hoc网络密钥管理方案
收藏 引用
2009年全国理论计算机科学学术年会
作者: 吴旭光 张敏情 杨晓元 韩益亮 武警工程学院 电子技术系网络与信息安全武警部队重点实验室西安710086 武警工程学院 电子技术系网络与信息安全武警部队重点实验室西安710086 西安电子科技大学 网络信息安全教育部重点实验室西安710071
结合无证书签密协议,提出一种分级移动Ad hoc网络密钥管理方案.该方案不需要公钥证书,用户自己生成公钥,有效地降低了用户终端计算、存储能力的需求和系统密钥管理的通信开销;同时密钥生成中心为用户生成部分私钥,解决了基于身份密码体... 详细信息
来源: 评论
一个高效的无证书盲签名方案
一个高效的无证书盲签名方案
收藏 引用
第六届中国信息和通信安全学术会议(CCICS'2009)
作者: 扬晓元 梁中银 郭耀 武警工程学院电子技术系,网络与信息安全武警部队重点实验室,西安,710086 西安电子科技大学,计算机网络与信息安全教育部重点实验室,西安,710071 武警工程学院电子技术系,网络与信息安全武警部队重点实验室,西安,710086
提出了一个高效的无证书盲签名方案,证明了在随机预言机模型下,新方案在适应性选择消息、选择身份攻击下是存在不可伪造的,能够有效抵抗替换公钥攻击和KGC攻击。方案中在签名阶段没有任何双线性对运算,在验证阶段只有一个双线性对... 详细信息
来源: 评论
基于通道相关性的通用隐秘检测技术
基于通道相关性的通用隐秘检测技术
收藏 引用
第九届全国信息隐藏暨多媒体信息安全学术大会CIHW2010
作者: 王世峰 苏光伟 杨晓元 相丽 武警工程学院电子技术系网络与信息安全武警部队重点实验室,西安 710086 武警工程学院电子技术系网络与信息安全武警部队重点实验室,西安 710086 西安电子科技大学网络信息安全敦育部重点实验室,西安 710071
改进了一种基于图像的通道相关性的梯度模型用于通用隐秘检测,该模型可以从篡改图像和载体图像中有效检测出隐秘通信的存在.分析了篡改过程和隐秘过程对自然载体图像产生的不同影响,提出了图像的通道相关性的概念,并分析了在梯度模... 详细信息
来源: 评论
基于理想格的适应性选择密文安全公钥加密方案
基于理想格的适应性选择密文安全公钥加密方案
收藏 引用
第四届中国计算机网络与信息安全学术会议(CCNIS2011)
作者: 杨晓元 吴立强 张敏情 魏立线 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安710086 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安 710071 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安710086
安全高效的新型公钥加密算法是密码学研究的重要课题。文中提出了一种改进的理想格上陷门生成方法;并进一步结合R-LWE 加密算法和理想格上强不可伪造一次签名工具,在标准模型下设计了一个适应性选择密文攻击(CCA)安全的公钥加密方案。... 详细信息
来源: 评论
基于理想格的适应性选择密文安全公钥加密方案
基于理想格的适应性选择密文安全公钥加密方案
收藏 引用
中国密码学会2011年会
作者: 杨晓元 张敏情 吴立强 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安710086 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安710086
安全高效的新型公钥加密算法是密码学研究的重要课题.文中提出了一种改进的理想格上陷门生成方法;并进一步结合R-LWE加密算法和理想格上强不可伪造一次签名工具,在标准模型下设计了一个适应性选择密文攻击(CCA)安全的公钥加密方案.新方... 详细信息
来源: 评论