咨询与建议

限定检索结果

文献类型

  • 353 篇 期刊文献
  • 60 篇 会议

馆藏范围

  • 413 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 396 篇 工学
    • 332 篇 计算机科学与技术...
    • 253 篇 网络空间安全
    • 99 篇 软件工程
    • 18 篇 机械工程
    • 8 篇 仪器科学与技术
    • 7 篇 信息与通信工程
    • 5 篇 控制科学与工程
    • 3 篇 电子科学与技术(可...
    • 2 篇 光学工程
    • 2 篇 船舶与海洋工程
    • 1 篇 土木工程
    • 1 篇 水利工程
  • 20 篇 军事学
    • 19 篇 军队指挥学
    • 1 篇 战术学
  • 16 篇 管理学
    • 16 篇 管理科学与工程(可...
  • 12 篇 理学
    • 6 篇 数学
    • 3 篇 物理学
    • 3 篇 系统科学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 法学
    • 1 篇 马克思主义理论
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 25 篇 可逆信息隐藏
  • 23 篇 隐写分析
  • 23 篇 信息隐藏
  • 20 篇 信息安全
  • 15 篇 双线性对
  • 13 篇 密文域
  • 11 篇 秘密共享
  • 11 篇 无证书公钥密码体...
  • 10 篇 无线传感器网络
  • 10 篇 运动矢量
  • 10 篇 安全性
  • 10 篇 代理重加密
  • 10 篇 可证明安全
  • 9 篇 鲁棒性
  • 9 篇
  • 9 篇 可公开验证
  • 8 篇 同态加密
  • 8 篇 支持向量机
  • 8 篇 隐私保护
  • 8 篇 签密

机构

  • 318 篇 武警工程大学
  • 101 篇 西安电子科技大学
  • 89 篇 武警工程学院
  • 67 篇 网络与信息安全武...
  • 12 篇 武警部队密码与信...
  • 8 篇 西北工业大学
  • 7 篇 武警部队网络与信...
  • 3 篇 中国人民武装警察...
  • 3 篇 武警部队网络与信...
  • 2 篇 海军计算技术研究...
  • 2 篇 武警8710部队司令...
  • 1 篇 密码与信息安全保...
  • 1 篇 中国人民武装警察...
  • 1 篇 第二炮兵工程大学
  • 1 篇 密码与信息安全武...
  • 1 篇 信息安全研究所
  • 1 篇 国防科技大学
  • 1 篇 武警总部司令部
  • 1 篇 武警山东省总队
  • 1 篇 武警西安指挥学院

作者

  • 195 篇 杨晓元
  • 92 篇 张敏情
  • 75 篇 yang xiao-yuan
  • 68 篇 yang xiaoyuan
  • 47 篇 韩益亮
  • 36 篇 zhang minqing
  • 33 篇 潘晓中
  • 33 篇 王绪安
  • 31 篇 潘峰
  • 30 篇 钮可
  • 30 篇 zhang min-qing
  • 28 篇 刘佳
  • 26 篇 苏旸
  • 26 篇 吴立强
  • 25 篇 liu jia
  • 25 篇 pan feng
  • 25 篇 niu ke
  • 24 篇 魏立线
  • 24 篇 su yang
  • 21 篇 柯彦

语言

  • 413 篇 中文
检索条件"机构=武警工程大学武警部队网络与信息安全保密重点实验室"
413 条 记 录,以下是31-40 订阅
排序:
基于CPU多核的FHEW并行算法
收藏 引用
密码学报 2017年 第6期4卷 620-626页
作者: 杨晓元 丁义涛 周潭平 网络与信息安全武警部队重点实验室 武警工程大学电子技术系
全同态加密算法发展迅猛,然而效率低下仍是其无法实际应用的关键因素.为了进一步加快全同态加密算法的运行速度,本文针对EUROCRYPT 2015上全同态加密算法FHEW存在大量独立矩阵和向量运算,以及CPU多核适合大量独立数据的运算的特点,提出... 详细信息
来源: 评论
标准模型下全安全的密钥策略属性基加密方案
收藏 引用
计算机研究与发展 2015年 第8期52卷 1893-1901页
作者: 张敏情 杜卫东 杨晓元 韩益亮 西北工业大学计算机学院 西安710072 武警工程大学网络与信息安全武警部队重点实验室 西安710086 武警工程大学信息安全研究所 西安710086
随着社交网络、云存储等新事物的出现,属性基加密以其强灵活性、强高效性、强安全性等优点得到了广泛的应用,但是目前的属性基加密方案大都是选择性安全的,不能很好地满足现实的应用需求,所以如何构造全安全的属性基加密方案成为密码学... 详细信息
来源: 评论
新型校准表示的JPEG通用隐写分析算法
收藏 引用
西安电子科技大学学报 2015年 第5期42卷 133-138页
作者: 张敏情 张焱 李德龙 罗鹏 武警工程大学电子技术系 陕西西安710086 密码与信息安全保密武警部队重点实验室 陕西西安710086 武警福州指挥学院 福建福州350002
为进一步提高隐写分析中校准特征对嵌入的敏感性,通过分析校准技术及其与特征之间的关系,在校准已有的分类基础上建立了一种数学模型,提出了一种基于该校准特性的JPEG通用隐写分析算法.算法采用剪切4像素的校准操作,结合微分知识提出校... 详细信息
来源: 评论
基于低密度生成矩阵码的签密方案
收藏 引用
计算机应用 2016年 第9期36卷 2459-2464页
作者: 刘明烨 韩益亮 杨晓元 武警工程大学电子技术系 西安710086 武警部队网络与信息安全保密重点实验室 西安710086
基于编码的密码系统具备抵抗量子计算的天然优势。针对传统的基于Goppa码构造的密码方案存在密文扩展率大和密钥量大的问题,利用低密度生成矩阵(LDGM)码和哈希函数构造了一个可证明安全的签密方案。LDGM码的生成矩阵是稀疏的,能有效减... 详细信息
来源: 评论
周期为p^m的广义割圆序列的(p-1)/2-错线性复杂度
收藏 引用
电子与信息学报 2013年 第1期35卷 191-195页
作者: 刘龙飞 杨晓元 陈海滨 武警工程大学网络与信息安全武警部队重点实验室 西安710086 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071
周期为pm的广义割圆序列具有很高的线性复杂度。该文通过改变序列的特征集,构造了一类周期相同的错误序列,确定了序列的k-错线性复杂度。结果表明,该类序列的(p-1)/2-错线性复杂度不超过pm-1,这比该序列的线性复杂度低得多。因此,该类... 详细信息
来源: 评论
一种分组密码S盒抗Glitch攻击的方案
收藏 引用
计算机工程与科学 2016年 第10期38卷 2058-2064页
作者: 张帅伟 杨晓元 钟卫东 杨海滨 武警工程大学网络与信息安全武警部队重点实验室 陕西西安710086
伴随着网络信息时代的飞速发展,各种电子产品应运而生,人们的生活变得越来越智能,越来越便捷,然而在便捷的背后却隐藏着重大的安全隐患。密码芯片是保障信息安全的重要手段之一,所以提高密码芯片的安全性迫在眉睫。以Stefan等人的针对... 详细信息
来源: 评论
一种SM4算法S盒的门限实现方案
收藏 引用
密码学报 2018年 第6期5卷 641-650页
作者: 李新超 钟卫东 张帅伟 杨晓元 武警工程大学电子技术系网络与信息安全武警部队重点实验室 西安710086
侧信道攻击自诞生以来,对密码算法的实现安全产生了巨大的威胁.以DPA攻击为代表的功耗攻击作为典型的侧信道攻击方法之一,由于具有攻击性强,实施简单的特点,已成为侧信道攻击领域研究最多,应用最广的攻击方法. SM4算法作为我国的分组密... 详细信息
来源: 评论
基于代理重加密的云存储密文访问控制方案
收藏 引用
计算机应用 2014年 第3期34卷 724-727,741页
作者: 郎讯 魏立线 王绪安 吴旭光 武警工程大学网络与信息安全武警部队重点实验室 西安710086
针对在不可信的云存储中,数据的机密性得不到保证的情况,提出一种新的代理重加密(PRE)算法,并将其应用于云存储访问控制方案中,该方案将一部分密文存储云中共享,另一部分密文直接发送给用户。证明了该访问控制方案在第三方的不可信任的... 详细信息
来源: 评论
基于秘密共享的可分离密文域可逆信息隐藏算法
收藏 引用
计算机工程 2020年 第10期46卷 112-119页
作者: 周能 张敏情 林文兵 武警工程大学密码工程学院 网络与信息安全武警部队重点实验室西安710086
为提高密文域可逆信息隐藏的嵌入容量,在秘密共享的基础上,提出一种可分离密文域可逆信息隐藏算法。该算法对原始图像进行位平面分割,并在密文低位平面上利用差值扩展算法嵌入数据,在密文高位平面上通过同态加法嵌入数据。接收者可分别... 详细信息
来源: 评论
基于聚类分析的可信网络管理模型
收藏 引用
计算机应用 2016年 第9期36卷 2447-2451,2458页
作者: 谢洪安 李栋 苏旸 杨凯 武警部队网络与信息安全保密重点实验室 西安710086 武警工程大学电子技术系 西安710086
针对可信网络中动态信任模型对终端用户行为信任评估有效性问题,提出一种新的基于聚类分析的可信网络管理模型。该模型在传统信任模型的基础上引入聚类分析方法,从行为预期的角度研究用户的行为信任。通过对用户的历史行为数据进行聚类... 详细信息
来源: 评论