咨询与建议

限定检索结果

文献类型

  • 353 篇 期刊文献
  • 60 篇 会议

馆藏范围

  • 413 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 396 篇 工学
    • 332 篇 计算机科学与技术...
    • 253 篇 网络空间安全
    • 99 篇 软件工程
    • 18 篇 机械工程
    • 8 篇 仪器科学与技术
    • 7 篇 信息与通信工程
    • 5 篇 控制科学与工程
    • 3 篇 电子科学与技术(可...
    • 2 篇 光学工程
    • 2 篇 船舶与海洋工程
    • 1 篇 土木工程
    • 1 篇 水利工程
  • 20 篇 军事学
    • 19 篇 军队指挥学
    • 1 篇 战术学
  • 16 篇 管理学
    • 16 篇 管理科学与工程(可...
  • 12 篇 理学
    • 6 篇 数学
    • 3 篇 物理学
    • 3 篇 系统科学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 法学
    • 1 篇 马克思主义理论
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 25 篇 可逆信息隐藏
  • 23 篇 隐写分析
  • 23 篇 信息隐藏
  • 20 篇 信息安全
  • 15 篇 双线性对
  • 13 篇 密文域
  • 11 篇 秘密共享
  • 11 篇 无证书公钥密码体...
  • 10 篇 无线传感器网络
  • 10 篇 运动矢量
  • 10 篇 安全性
  • 10 篇 代理重加密
  • 10 篇 可证明安全
  • 9 篇 鲁棒性
  • 9 篇
  • 9 篇 可公开验证
  • 8 篇 同态加密
  • 8 篇 支持向量机
  • 8 篇 隐私保护
  • 8 篇 签密

机构

  • 318 篇 武警工程大学
  • 101 篇 西安电子科技大学
  • 89 篇 武警工程学院
  • 67 篇 网络与信息安全武...
  • 12 篇 武警部队密码与信...
  • 8 篇 西北工业大学
  • 7 篇 武警部队网络与信...
  • 3 篇 中国人民武装警察...
  • 3 篇 武警部队网络与信...
  • 2 篇 海军计算技术研究...
  • 2 篇 武警8710部队司令...
  • 1 篇 密码与信息安全保...
  • 1 篇 中国人民武装警察...
  • 1 篇 第二炮兵工程大学
  • 1 篇 密码与信息安全武...
  • 1 篇 信息安全研究所
  • 1 篇 国防科技大学
  • 1 篇 武警总部司令部
  • 1 篇 武警山东省总队
  • 1 篇 武警西安指挥学院

作者

  • 195 篇 杨晓元
  • 92 篇 张敏情
  • 75 篇 yang xiao-yuan
  • 68 篇 yang xiaoyuan
  • 47 篇 韩益亮
  • 36 篇 zhang minqing
  • 33 篇 潘晓中
  • 33 篇 王绪安
  • 31 篇 潘峰
  • 30 篇 钮可
  • 30 篇 zhang min-qing
  • 28 篇 刘佳
  • 26 篇 苏旸
  • 26 篇 吴立强
  • 25 篇 liu jia
  • 25 篇 pan feng
  • 25 篇 niu ke
  • 24 篇 魏立线
  • 24 篇 su yang
  • 21 篇 柯彦

语言

  • 413 篇 中文
检索条件"机构=武警工程大学武警部队网络与信息安全保密重点实验室"
413 条 记 录,以下是61-70 订阅
排序:
多密钥全同态加密研究
收藏 引用
密码学报 2020年 第6期7卷 713-734页
作者: 李宁波 周潭平 车小亮 杨晓元 韩益亮 武警工程大学密码工程学院 西安710086 网络与信息安全武警部队重点实验室 西安710086
多密钥全同态加密支持对不同用户(密钥)的密文数据进行分析处理,处理后的结果可由所有参与计算的用户联合解密,其相对于传统的(单密钥)全同态加密,更加适用于云环境下多用户数据的隐私保护和处理.此外,由于格密码自身具有的抗量子攻击特... 详细信息
来源: 评论
基于R-LWE的公钥加密方案
收藏 引用
通信学报 2013年 第2期34卷 23-30页
作者: 杨晓元 吴立强 张敏情 张薇 武警工程大学电子技术系网络与信息安全武警部队重点实验室 陕西西安710086 西安电子科技大学网络信息安全教育部重点实验室 陕西西安710071
根据一个更紧凑的均匀性定理提出了一种改进的理想格上陷门生成方法;然后结合R-LWE加密算法和理想格上强不可伪造一次签名工具,在标准模型下设计了一个适应性选择密文攻击(CCA)安全的公钥加密方案。新方案可实现块加密,可支持公开的密... 详细信息
来源: 评论
Niederreiter公钥密码方案的改进
收藏 引用
计算机应用 2018年 第7期38卷 1956-1959页
作者: 刘相信 杨晓元 网络与信息安全武警部队重点实验室(武警工程大学) 西安710086
针对现有Niederreiter公钥密码方案容易遭受区分攻击和信息集攻击(ISD)的现状,提出一种改进的Niederreiter公钥密码方案。首先,对Niederreiter公钥密码方案中的置换矩阵进行了改进,把原有的置换矩阵替换为随机矩阵;其次,对Niederreiter... 详细信息
来源: 评论
基于像素值排序最值阶跃响应的可逆信息隐藏
收藏 引用
科学技术与工程 2019年 第24期19卷 204-212页
作者: 孔咏骏 张敏情 彭菓玉 涂广升 武警工程大学密码工程学院网络与信息安全武警部队重点实验室
针对现有明文域可逆信息隐藏方案对于单个像素值修改过程中仅嵌入单比特秘密信息,提出一个基于像素排序值(pixel value ordering,PVO)阶跃响应的可逆信息隐藏方案。PVO对像素块排序后的最值进行预测和修改实现秘密信息的可逆嵌入,具有... 详细信息
来源: 评论
一种基于模式噪声熵的图像来源取证算法
收藏 引用
计算机应用研究 2012年 第6期29卷 2385-2386,2389页
作者: 谢建 潘晓中 李德龙 肖海燕 武警工程大学电子技术系网络与信息安全武警部队重点实验室 西安710086
针对数字图像的来源取证,提出了一种基于模式噪声熵的检测算法。传感器作为数码相机的重要部件,由于在制造过程中的缺陷,成像时会给图像带来一种模式噪声。该算法利用传感器产生的模式噪声具有唯一性这一特点,对图像进行小波降噪并提取... 详细信息
来源: 评论
基于时间序列分析的SYN Flooding源端检测方法
收藏 引用
计算机应用研究 2012年 第6期29卷 2249-2252页
作者: 王朝辉 苏旸 武警工程大学电子技术系网络与信息安全武警部队重点实验室 西安710086
提出了一种基于时间序列分析从源端对SYN Flooding攻击进行检测的方法。该方法是为了从源端对网络流量进行检测并预测,从而判断是否发生了SYN Flooding攻击,为受害者端及时响应提供依据;利用攻击网络流量的自相似性,采用Bloom Filter提... 详细信息
来源: 评论
基于Peano曲线扫描的大容量密文域可逆信息隐藏方案
收藏 引用
计算机应用研究 2021年 第12期38卷 3756-3759页
作者: 葛虞 张敏情 杨盼 武警工程大学网络与信息安全武警部队重点实验室 西安710086
针对现有密文域可逆信息隐藏算法中存在嵌入率低、安全性不足等问题进行了研究,提出了一种利用图像像素间相关性的大容量密文域可逆信息隐藏方案。首先利用图像位平面间相关性减小冗余,再使用Peano曲线对位平面进行扫描,利用游程霍夫曼... 详细信息
来源: 评论
云环境下基于多密钥全同态加密的定向解密协议设计
收藏 引用
信息网络安全 2020年 第6期 10-16页
作者: 李宁波 周昊楠 车小亮 杨晓元 网络与信息安全武警部队重点实验室 西安710086 武警工程大学 西安710086
如何在不泄露个人隐私的前提下,对多用户的隐私数据进行分析处理,是当前云环境下迫切需要解决的问题。多密钥全同态加密(Multi-key Fully Homomorphic Encryption,MKFHE)支持对不同用户(密钥)的密文数据进行分析处理,处理后的结果可由... 详细信息
来源: 评论
一种新的基于量子进化策略的网络安全态势优化预测算法
收藏 引用
小型微型计算机系统 2014年 第6期35卷 1248-1252页
作者: 郭春晓 苏旸 武警工程大学电子技术系网络与信息安全武警部队重点实验室 西安710086
为了尽可能准确评估和预测网络安全状态,在研究量子粒子群优化算法(QPSO)的基础上,探索影响算法全局收敛性能的因素,尝试改变QPSO中局部吸引子的更新方式,充分运用了种群社会信息作为,提高全局收敛性能,形成一种基于进化策略的改进QPSO... 详细信息
来源: 评论
基于序列动态选择的PVO可逆信息隐藏算法
收藏 引用
郑州大学学报(理学版) 2019年 第3期51卷 34-41页
作者: 孔咏骏 张敏情 彭菓玉 李天雪 武警工程大学密码工程学院网络与信息安全武警部队重点实验室
针对灰度图随着嵌入容量的提高而导致失真明显的问题,提出一种基于序列动态选择的可逆信息隐藏算法.新算法在动态分块像素值排序(PVO)算法基础上进行改进,对动态分类复杂像素块中可能存在的可嵌序列,利用阈值判定实现动态选择,然后对动... 详细信息
来源: 评论