咨询与建议

限定检索结果

文献类型

  • 263 篇 期刊文献
  • 68 篇 会议

馆藏范围

  • 331 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 316 篇 工学
    • 242 篇 计算机科学与技术...
    • 169 篇 网络空间安全
    • 86 篇 软件工程
    • 24 篇 机械工程
    • 12 篇 仪器科学与技术
    • 10 篇 信息与通信工程
    • 9 篇 控制科学与工程
    • 3 篇 电子科学与技术(可...
    • 1 篇 光学工程
    • 1 篇 交通运输工程
  • 20 篇 管理学
    • 20 篇 管理科学与工程(可...
  • 14 篇 军事学
    • 14 篇 军队指挥学
  • 13 篇 理学
    • 7 篇 数学
    • 5 篇 系统科学
    • 1 篇 物理学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 2 篇 教育学
    • 2 篇 教育学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 法学
    • 1 篇 公安学

主题

  • 22 篇 隐写分析
  • 13 篇 双线性对
  • 11 篇 无线传感器网络
  • 11 篇 支持向量机
  • 11 篇 签密
  • 9 篇 信息安全
  • 8 篇
  • 8 篇 信息隐藏
  • 8 篇 可证明安全
  • 7 篇 可公开验证
  • 7 篇 安全性
  • 7 篇 无证书公钥密码体...
  • 6 篇 鲁棒性
  • 6 篇 公钥密码体制
  • 6 篇 小波包分解
  • 6 篇 零水印
  • 6 篇 密钥管理
  • 6 篇 隐写
  • 5 篇 前向安全
  • 5 篇 运动矢量

机构

  • 182 篇 武警工程大学
  • 139 篇 武警工程学院
  • 97 篇 西安电子科技大学
  • 19 篇 网络与信息安全武...
  • 6 篇 西北工业大学
  • 5 篇 武警部队网络与信...
  • 5 篇 北京邮电大学
  • 4 篇 西京学院
  • 4 篇 清华大学
  • 2 篇 第二炮兵工程大学
  • 2 篇 武警部队密码与信...
  • 2 篇 浙江万里学院
  • 2 篇 海军计算技术研究...
  • 2 篇 武警8710部队司令...
  • 2 篇 天津市国瑞数码安...
  • 2 篇 武警部队网络与信...
  • 2 篇 空军工程大学
  • 1 篇 河北师范大学
  • 1 篇 密码与信息安全保...
  • 1 篇 信息安全研究所

作者

  • 187 篇 杨晓元
  • 69 篇 张敏情
  • 35 篇 潘晓中
  • 34 篇 韩益亮
  • 26 篇 魏立线
  • 21 篇 潘峰
  • 20 篇 张薇
  • 18 篇 吴立强
  • 18 篇 苏光伟
  • 17 篇 周宣武
  • 17 篇 雷雨
  • 16 篇 钮可
  • 15 篇 申军伟
  • 15 篇 王绪安
  • 14 篇 刘佳
  • 13 篇 钟卫东
  • 12 篇 苏旸
  • 11 篇 魏萍
  • 10 篇 罗鹏
  • 9 篇 张英男

语言

  • 331 篇 中文
检索条件"机构=武警工程大学电子技术系网络与信息安全重点实验室"
331 条 记 录,以下是1-10 订阅
排序:
基于无双线性对的可信云数据完整性验证方案
收藏 引用
计算机应用 2022年 第12期42卷 3769-3774页
作者: 袁文勇 李秀广 李瑞峰 易铮阁 杨晓元 武警工程大学密码工程学院 西安710086 综合业务网理论及关键技术国家重点实验室(西安电子科技大学) 西安710071 网络与信息安全武警部队重点实验室 西安710086
针对云审计中第三方审计机构(TPA)可能存在的恶意欺骗行为,提出一种无双线性对的、能够正确检查TPA行为的可信云审计方案。首先,利用伪随机比特生成器生成随机挑战信息,以保证TPA生成挑战信息可靠;其次,在证据生成过程中增加哈希值,从... 详细信息
来源: 评论
基于卷积神经网络的图像隐写分析方法
收藏 引用
计算机应用研究 2019年 第1期36卷 235-238页
作者: 魏立线 高培贤 刘佳 刘明明 武警工程大学网络与信息安全武警部队重点实验室 西安710086 武警工程大学电子技术系 西安710086
为了提高卷积神经网络(CNN)在图像隐写分析领域的分类效果,构建了一个新的卷积神经网络模型(steganalysis-convolutional neural networks,S-CNN)进行隐写分析。该模型采用两层卷积层和两层全连接层,减少了卷积层的层数;通过在激活函数... 详细信息
来源: 评论
一种SM4算法S盒的门限实现方案
收藏 引用
密码学报 2018年 第6期5卷 641-650页
作者: 李新超 钟卫东 张帅伟 杨晓元 武警工程大学电子技术系网络与信息安全武警部队重点实验室 西安710086
侧信道攻击自诞生以来,对密码算法的实现安全产生了巨大的威胁.以DPA攻击为代表的功耗攻击作为典型的侧信道攻击方法之一,由于具有攻击性强,实施简单的特点,已成为侧信道攻击领域研究最多,应用最广的攻击方法. SM4算法作为我国的分组密... 详细信息
来源: 评论
基于位平面分割的密文域可逆信息隐藏算法
收藏 引用
计算机应用研究 2018年 第9期35卷 2766-2771页
作者: 李天雪 张敏情 狄富强 柯彦 武警工程大学电子技术系网络与信息安全武警部队重点实验室 西安710086
针对传统密文域可逆信息隐藏算法嵌入率低的问题,为提高嵌入容量,提出一种基于位平面分割的可逆信息隐藏算法。首先对高位平面进行定长游程编码压缩,压缩结果进行流加密并作为其头部信息,利用压缩冗余嵌入数据;然后对中位平面进行logis... 详细信息
来源: 评论
可验证外包数据访问控制方案的分析与改进
收藏 引用
科学技术工程 2018年 第8期18卷 214-219页
作者: 李聪 杨晓元 武警工程大学网络与信息安全武警部队重点实验室 电子技术系西安710086
在双统模型中,基于密钥封装机制,提出一个可验证的外包加密、解密方案。将计算量大的运算外包给加密服务提供者(ESP)和解密服务提供商(DSP),减少本地用户的计算量。同时引入防陷害功能;即若DSP返回正确结果,用户不能恶意指责DSP返回... 详细信息
来源: 评论
抵抗差分功耗攻击的秘密共享S盒实现与优化
收藏 引用
信息网络安全 2018年 第2期 71-77页
作者: 孟庆全 杨晓元 钟卫东 张帅伟 武警工程大学电子技术系 陕西西安710086 网络与信息安全武警部队重点实验室 陕西西安710086
文章针对抵抗差分功耗攻击的S盒实现方案普遍消耗大且多为小型S盒的问题进行研究,使用经典的分组密码SPN结构构造了一个低消耗的8 bit的S盒。基于利用小S盒构造大S盒的思想,使用两个结构不同的4 bit的S盒在SPN框架下经过细致组合构造了... 详细信息
来源: 评论
基于密集连接网络的图像隐写分析
收藏 引用
计算机工程与应用 2018年 第15期54卷 74-77,146页
作者: 高培贤 魏立线 刘佳 刘明明 武警工程大学网络与信息安全武警部队重点实验室 西安710086 武警工程大学电子技术系 西安710086
针对目前传统的隐写分析技术对特征集要求越来越高的问题,构建了一个密集连接网络模型(SteganalysisDensely Connected Convolutional Networks,S-DCCN)进行图像隐写分析,避免了人工提取特征,提高了隐写分析效率。首先,在网络层之前添... 详细信息
来源: 评论
McEliece编码签名方案的设计
收藏 引用
中国科技论文 2018年 第14期13卷 1654-1657页
作者: 刘相信 杨晓元 武警工程大学电子技术系 西安710086 武警工程大学网络与信息安全保密重点实验室 西安710086
针对现有Niederreiter编码签名方案存在安全性低、签名速度慢的缺点,设计了一种McEliece编码签名方案。首先,对McEliece密码方案的加解密过程进行改进,以提高方案的安全性;其次,利用改进后的McEliece密码方案设计了一种编码签名方案。... 详细信息
来源: 评论
针对图像隐写分析的卷积神经网络结构设计
收藏 引用
中国科技论文 2018年 第14期13卷 1664-1668页
作者: 高培贤 魏立线 刘佳 刘明明 武警工程大学网络与信息安全武警部队重点实验室 西安710086 武警工程大学电子技术系 西安710086
为提高图像隐写分析的检测效果,构建了一个基于卷积神经网络的图像隐写分析模型(steganalysis convolutional neural network,SCNN)进行图像隐写分析,使用2层3×3的卷积层代替1层5×5的卷积层,在减少网络参数,提高模型训练效率... 详细信息
来源: 评论
基于攻防树的APT风险分析方法
收藏 引用
计算机应用研究 2018年 第2期35卷 511-514,551页
作者: 孙文君 苏旸 武警工程大学电子技术系网络与信息安全武警部队重点实验室 西安710086 武警工程大学信息安全研究所 西安710086
针对目前缺少APT攻击中统威胁风险评估理论模型的问题,提出了一种基于攻防树的网络攻击风险分析方法。将APT攻击过程分为攻击阶段与防护阶段,定义不同阶段内的参数计算方法,首先通过漏洞收集和攻击事件捕获构建攻击行为节点,并将防护... 详细信息
来源: 评论