咨询与建议

限定检索结果

文献类型

  • 353 篇 期刊文献
  • 60 篇 会议

馆藏范围

  • 413 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 396 篇 工学
    • 333 篇 计算机科学与技术...
    • 252 篇 网络空间安全
    • 99 篇 软件工程
    • 18 篇 机械工程
    • 8 篇 仪器科学与技术
    • 7 篇 信息与通信工程
    • 5 篇 控制科学与工程
    • 3 篇 电子科学与技术(可...
    • 2 篇 光学工程
    • 1 篇 土木工程
    • 1 篇 水利工程
    • 1 篇 船舶与海洋工程
  • 20 篇 军事学
    • 19 篇 军队指挥学
    • 1 篇 战术学
  • 17 篇 管理学
    • 17 篇 管理科学与工程(可...
  • 12 篇 理学
    • 6 篇 数学
    • 3 篇 物理学
    • 3 篇 系统科学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 法学
    • 1 篇 马克思主义理论
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 25 篇 可逆信息隐藏
  • 23 篇 隐写分析
  • 23 篇 信息隐藏
  • 20 篇 信息安全
  • 15 篇 双线性对
  • 13 篇 密文域
  • 11 篇 秘密共享
  • 11 篇 无证书公钥密码体...
  • 10 篇 无线传感器网络
  • 10 篇 运动矢量
  • 10 篇 安全性
  • 10 篇 代理重加密
  • 10 篇 可证明安全
  • 9 篇 鲁棒性
  • 9 篇
  • 9 篇 可公开验证
  • 8 篇 同态加密
  • 8 篇 支持向量机
  • 8 篇 隐私保护
  • 8 篇 签密

机构

  • 318 篇 武警工程大学
  • 101 篇 西安电子科技大学
  • 89 篇 武警工程学院
  • 67 篇 网络与信息安全武...
  • 12 篇 武警部队密码与信...
  • 8 篇 西北工业大学
  • 7 篇 武警部队网络与信...
  • 3 篇 中国人民武装警察...
  • 3 篇 武警部队网络与信...
  • 2 篇 海军计算技术研究...
  • 2 篇 武警8710部队司令...
  • 1 篇 密码与信息安全保...
  • 1 篇 中国人民武装警察...
  • 1 篇 第二炮兵工程大学
  • 1 篇 密码与信息安全武...
  • 1 篇 信息安全研究所
  • 1 篇 国防科技大学
  • 1 篇 武警总部司令部
  • 1 篇 武警山东省总队
  • 1 篇 武警西安指挥学院

作者

  • 195 篇 杨晓元
  • 92 篇 张敏情
  • 75 篇 yang xiao-yuan
  • 68 篇 yang xiaoyuan
  • 47 篇 韩益亮
  • 36 篇 zhang minqing
  • 33 篇 潘晓中
  • 33 篇 王绪安
  • 31 篇 潘峰
  • 30 篇 钮可
  • 30 篇 zhang min-qing
  • 28 篇 刘佳
  • 26 篇 苏旸
  • 26 篇 吴立强
  • 25 篇 liu jia
  • 25 篇 pan feng
  • 25 篇 niu ke
  • 24 篇 魏立线
  • 24 篇 su yang
  • 21 篇 柯彦

语言

  • 413 篇 中文
检索条件"机构=武警工程大学武警部队网络与信息安全保密重点实验室"
413 条 记 录,以下是401-410 订阅
排序:
分层门限Byzantine Quorum系统构造方案
分层门限Byzantine Quorum系统构造方案
收藏 引用
中国电子学会第十六届信息论学术年会
作者: 董斌 张敏情 张薇 杨晓元 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安电子科技大学计算机网络与信息安全教育部重点实验室
针对网络存储节点的差异性,提出了一种分层门限Byzantine Quorum系统(TBQS)的构造方案,将不同属性的节点分入不同层组成Quorum系统。综合分析可能出现的各种故障情况,给出了完整的Quorum系统读写协议,该协议能够在系统状态良好的情况下... 详细信息
来源: 评论
军警联合反恐指挥方式建模研究
收藏 引用
指挥控制与仿真 2022年 第4期44卷 94-98页
作者: 李帅 林盛楠 张佰昊 苏旸 武警工程大学密码工程学院 陕西西安710086 武警工程大学网络与信息安全武警部队重点实验室 陕西西安710086 武警工程大学军事基础教育学院 陕西西安710086
以军警联合反恐指挥方式为研究对象,运用复杂网络理论对军警联合反恐指挥方式进行网络建模抽象,提出军警联合反恐逐级指挥和军警联合反恐任务式指挥的网络模型生成算法并分析两种网络网络效能,指出军警联合反恐指挥方式在确定指挥层... 详细信息
来源: 评论
密文域可逆信息隐藏研究进展及技术难点分析
收藏 引用
广西师范大学学报(自然科学版) 2024年 第2期42卷 1-15页
作者: 涂广升 孔咏骏 宋哲超 叶康 网络与信息安全武警部队重点实验室(中国人民武装警察部队工程大学) 陕西西安710086 中国人民武装警察部队福建总队 福建福州350000 中国人民武装警察部队重庆总队 重庆400000
密文域可逆信息隐藏技术融合了加密技术和信息隐藏技术的双重优势,旨在实现公开信道上数据内容的隐私保护和信息的可逆嵌入功能,以应对云环境下日益复杂的用户应用需求。本文从密态数据管理、情报隐蔽通信、军事协同作战、技术融合创新... 详细信息
来源: 评论
自适应二维直方图迁移的视频可逆隐写算法
自适应二维直方图迁移的视频可逆隐写算法
收藏 引用
第34次全国计算机安全学术交流会
作者: 唐洪琼 钮可 张英男 杨晓元 武警工程大学密码工程学院 陕西西安710086 网络与信息安全武警部队重点实验室 陕西西安710086 武警工程大学密码工程学院 陕西西安710086
直接修改运动矢量进行信息隐藏容易导致帧间失真累积效应.文章引入参考帧间隔参数K改变P帧的参考结构,通过分析K对P帧运动矢量分布规律的影响,提出一种基于运动矢量的自适应二维直方图迁移算法.该算法在修改运动矢量时尽量保持其方向不... 详细信息
来源: 评论
一种结合改进矩阵编码的奇异值修改视频隐写算法
一种结合改进矩阵编码的奇异值修改视频隐写算法
收藏 引用
第九届中国可信计算与信息安全学术会议
作者: 张英男 张敏情 罗鹏 武警工程大学电子技术系 陕西西安710086 网络与信息安全武警部队重点实验室 陕西西安710086 武警工程大学电子技术系 陕西西安710086
伴随着网络的快速发展以及信息传递量的快速增加,信息安全性也逐渐成为人们关注的热点.信息隐藏是将欲传递的秘密信息隐藏到可公开的数字媒体中,在公共网路上进行传输,即便被截获也很难被攻击者发掘其中的秘密信息.至今,信息隐藏技术...
来源: 评论
保局投影在图像隐密检测中的应用
保局投影在图像隐密检测中的应用
收藏 引用
第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会
作者: 张敏情 苏光伟 杨晓元 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安电子科技大学综合业务网国家重点实验室
为解决图像隐密检测中图像特征维数过高导致的"维数灾难"问题,在保持图像特征内在低维结构的基础上降低特征向量的维数,方便构造更有效的分类器,提出了一种基于保局投影(localitypreserving projections,LPP)降维的图像隐密... 详细信息
来源: 评论
基于量化和零水印技术的音频双水印算法
基于量化和零水印技术的音频双水印算法
收藏 引用
第六届全国信息隐藏暨多媒体信息安全学术研讨会
作者: 杨晓元 吴艺杰 唐玉华 王育民 武警工程学院 电子技术系网络与信息安全武警部队重点实验室西安710086 西安电子科技大学 综合业务网国家重点实验室西安710071 武警工程学院 电子技术系网络与信息安全武警部队重点实验室西安710086 西安电子科技大学 综合业务网国家重点实验室西安710071
首先对音频信号进行离散小波分解,然后对高频系数进行量化处理生成脆弱水印;同时运用零水印技术对低频系数进行处理,构造鲁棒水印.实验表明,双水印系统中的脆弱水印对滤波等常见的信号处理具有很强的敏感性,鲁棒水印对常见的音频水印攻... 详细信息
来源: 评论
利用密钥策略进行数据分离的算法
利用密钥策略进行数据分离的算法
收藏 引用
2010年第四届中国可信计算与信息安全学术会议
作者: 杨晓元 朱率率 张薇 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安市三桥武警路1号710086 西安电子科技大学ISN国家重点实验室 西安市二环南路西段136号710071 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安市三桥武警路1号710086
在分析现有的数据处理策略的基础上,将经过改进的基于二进制Goppa编码的McEliece密码体制与数据份额的产生相结合,提出了一种基于纠错码密码体制的数据分离算法(KPDA).与经典秘密共享算法相比,该算法具有同等或更高的效率;而与同类的数... 详细信息
来源: 评论
一种三维光学图像加密方法
一种三维光学图像加密方法
收藏 引用
第九届中国可信计算与信息安全学术会议
作者: 刘轶群 张建奇 罗鹏 王静 西安电子科技大学物理与光电工程学院 陕西西安710071 武警工程大学电子技术系网络与信息安全武警部队重点实验室 陕西西安710086 西安电子科技大学物理与光电工程学院 陕西西安710071 武警工程大学电子技术系网络与信息安全武警部队重点实验室 陕西西安710086
云计算、大数据等海量数据对高速、高安全、高效率密码方案的需求不断增加.近年来,光学图像加密把数学密码的安全性和光学密码的并行高速性有机结合,极大地增强了密码应用的安全性和高效性.采用不同的变换域算法,能够实现对音频、图像...
来源: 评论
Magma在伪随机序列中的应用
收藏 引用
科教导刊-电子版(中旬) 2017年 第11期 196-196页
作者: 刘龙飞 武警工程大学网络与信息安全武警部队重点实验室 陕西·西安 710086
伪随机序列由于其在,常见的伪随机序列有m序列、legendre序列等,而广义割圆序列是Legendre序列的扩展,具有良好的线性复杂度和自相关性质.本文介绍了Magma在伪随机序列方面的测试与应用,可以使抽象的证明直观化,复杂的计算简单化,从而... 详细信息
来源: 评论