咨询与建议

限定检索结果

文献类型

  • 263 篇 期刊文献
  • 68 篇 会议

馆藏范围

  • 331 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 316 篇 工学
    • 242 篇 计算机科学与技术...
    • 169 篇 网络空间安全
    • 86 篇 软件工程
    • 24 篇 机械工程
    • 12 篇 仪器科学与技术
    • 10 篇 信息与通信工程
    • 9 篇 控制科学与工程
    • 3 篇 电子科学与技术(可...
    • 1 篇 光学工程
    • 1 篇 交通运输工程
  • 20 篇 管理学
    • 20 篇 管理科学与工程(可...
  • 14 篇 军事学
    • 14 篇 军队指挥学
  • 13 篇 理学
    • 7 篇 数学
    • 5 篇 系统科学
    • 1 篇 物理学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 2 篇 教育学
    • 2 篇 教育学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 法学
    • 1 篇 公安学

主题

  • 22 篇 隐写分析
  • 13 篇 双线性对
  • 11 篇 无线传感器网络
  • 11 篇 支持向量机
  • 11 篇 签密
  • 9 篇 信息安全
  • 8 篇
  • 8 篇 信息隐藏
  • 8 篇 可证明安全
  • 7 篇 可公开验证
  • 7 篇 安全性
  • 7 篇 无证书公钥密码体...
  • 6 篇 鲁棒性
  • 6 篇 公钥密码体制
  • 6 篇 小波包分解
  • 6 篇 零水印
  • 6 篇 密钥管理
  • 6 篇 隐写
  • 5 篇 前向安全
  • 5 篇 运动矢量

机构

  • 182 篇 武警工程大学
  • 139 篇 武警工程学院
  • 97 篇 西安电子科技大学
  • 19 篇 网络与信息安全武...
  • 6 篇 西北工业大学
  • 5 篇 武警部队网络与信...
  • 5 篇 北京邮电大学
  • 4 篇 西京学院
  • 4 篇 清华大学
  • 2 篇 第二炮兵工程大学
  • 2 篇 武警部队密码与信...
  • 2 篇 浙江万里学院
  • 2 篇 海军计算技术研究...
  • 2 篇 武警8710部队司令...
  • 2 篇 天津市国瑞数码安...
  • 2 篇 武警部队网络与信...
  • 2 篇 空军工程大学
  • 1 篇 河北师范大学
  • 1 篇 密码与信息安全保...
  • 1 篇 信息安全研究所

作者

  • 187 篇 杨晓元
  • 69 篇 张敏情
  • 35 篇 潘晓中
  • 34 篇 韩益亮
  • 26 篇 魏立线
  • 21 篇 潘峰
  • 20 篇 张薇
  • 18 篇 吴立强
  • 18 篇 苏光伟
  • 17 篇 周宣武
  • 17 篇 雷雨
  • 16 篇 钮可
  • 15 篇 申军伟
  • 15 篇 王绪安
  • 14 篇 刘佳
  • 13 篇 钟卫东
  • 12 篇 苏旸
  • 11 篇 魏萍
  • 10 篇 罗鹏
  • 9 篇 张英男

语言

  • 331 篇 中文
检索条件"机构=武警工程大学电子技术系网络与信息安全重点实验室"
331 条 记 录,以下是141-150 订阅
排序:
密文长度固定的可公开验证门限属性签密方案
密文长度固定的可公开验证门限属性签密方案
收藏 引用
第三十二届中国控制会议
作者: 韩益亮 卢万谊 杨晓元 武警工程大学电子技术系 网络与信息安全重点实验室
门限属性签密方案能提供灵活的访问控制策略,实现发送者匿名性、机密性、不可伪造性和抗合谋攻击性。但现有方案密文长度随属性个数线性增长,效率不高。本文使用了零内积加密方法,提出了第一个密文长度固定的可公开验证门限属性签密方... 详细信息
来源: 评论
基于身份多PKG广义签密
收藏 引用
小型微型计算机 2013年 第7期34卷 1631-1636页
作者: 周才学 韩益亮 九江学院信息科学与技术学院 江西九江332005 武警工程大学电子技术系信息安全保密重点实验室 西安710086
利用双线性对提出了一个基于身份的多(Private key generator)PKG广义签密方案.它能满足具有不同域参数的各PKG之间的用户相互之间进行只加密、只签名或签密操作,使得原来不能安全通信的各PKG之间也能安全地通信,推动基于身份的密码体... 详细信息
来源: 评论
红外与可见光图像自相似性特征的描述与匹配
收藏 引用
激光与红外 2013年 第3期43卷 339-343页
作者: 李俊山 朱英宏 朱艺娟 苏光伟 第二炮兵工程大学402室 陕西西安710025 武警福建总队厦门支队 福建厦门361000 武警福建总队漳州支队 福建漳州363100 武警工程大学电子技术系网络与信息安全武警部队重点实验室 陕西西安710086
针对红外与可见光图像匹配的难题,提出了一种基于自相似性的异源图像点特征匹配算法。首先对红外与可见光图像进行小邻域平方和计算;再通过构造高斯金字塔,运用FAST-9进行角点检测,使得检测的特征点具有尺度属性;然后,统计特征点邻域的... 详细信息
来源: 评论
一种改进的格上CCA安全的密码方案
一种改进的格上CCA安全的密码方案
收藏 引用
第十一届全国信息隐藏暨多媒体信息安全学术大会 CIHW2013
作者: 周潭平 杨晓元 吴立强 武警工程大学电子技术系网络与信息安全武警部队重点实验室 西安710086 武警工程大学电子技术系网络与信息安全武警部队重点实验室 西安710086 武警工程大学信息安全研究所 西安710086
改进了Peikert C的一篇经典文章中基于格的CCA安全的公钥密码方案.在保持经典方案加解密速度快、密文扩展率低,能够进行公开的密文完整性验证能够实现块加密的优良性质不变的基础上,把方案中陷门函数生成的两组实例巧妙地变换成只生成... 详细信息
来源: 评论
基于运动矢量的视频隐写算法
基于运动矢量的视频隐写算法
收藏 引用
第十一届全国信息隐藏暨多媒体信息安全学术大会 CIHW2013
作者: 张英男 张敏情 钮可 武警工程大学电子技术系网络与信息安全武警部队重点实验室 西安710086
针对现有视频运动矢量的隐写算法安全性较低,隐藏信息后视频质量影响较大等问题,提出一种基于运动矢量的信息隐藏算法,从码流中解码出运动矢量,根据设定的规则选择合适的运动分量,用密钥置乱,在密文与运动矢量之间根据生成的随机数进行... 详细信息
来源: 评论
基于新型校准度量的F5隐写分析算法
基于新型校准度量的F5隐写分析算法
收藏 引用
2013年第四届中国计算机学会服务计算学术会议
作者: 张焱 张敏情 雷雨 吴旭光 武警工程大学电子技术系网络与信息安全武警部队重点实验室 陕西 西安 710086
通过对JPEG隐写分析中校准技术的研究,提出一种新的校准设计原则,并利用M-S(Mumford-Shah)模型引入新的校准方法,提出一种针对F5的隐写检测算法.算法首先从待测图像中提取M-S估计图像作为第一幅校准图,然后利用剪切重压缩法从隐写图中... 详细信息
来源: 评论
可证安全的无证书代理重签名方案
可证安全的无证书代理重签名方案
收藏 引用
2013年第四届中国计算机学会服务计算学术会议
作者: 雷雨 吴立强 武警工程大学电子技术系网络与信息安全武警部队重点实验室 陕西 西安 710086
结合代理重签名体制的特征和无证书公钥密码统的优点,提出了一种无证书的代理重签名方案,并研究了新方案的一种典型应用场合.该方案采用了无证书公钥密码体制,解决了基于证书方案的证书管理问题和基于身份方案的密钥托管问题.结果表明... 详细信息
来源: 评论
基于毗连的几乎最优弹性布尔函数的构造
基于毗连的几乎最优弹性布尔函数的构造
收藏 引用
第十一届全国信息隐藏暨多媒体信息安全学术大会 CIHW2013
作者: 袁宏博 杨晓元 武警工程大学电子技术系网络与信息安全武警部队重点实验室 陕西西安710086 武警工程大学电子技术系网络与信息安全武警部队重点实验室 陕西西安710086 武警工程大学信息安全研究所 陕西西安710086
本文结合毗连的构造方法,通过对元几乎最优函数和元函数进行毗连的方法,来构造元几乎最优函数,在保持其弹性和代数次数的前提下,得到非线性度为的布尔函数,给出了一种构造高非线性度弹性布尔函数的构造方法;并研究两个相同几乎最优函数... 详细信息
来源: 评论
基于新型校准度量的F5隐写分析算法
基于新型校准度量的F5隐写分析算法
收藏 引用
湖北省计算机学会2013年学术年会
作者: 张焱 张敏情 雷雨 吴旭光 武警工程大学电子技术系网络与信息安全武警部队重点实验室 陕西西安710086
通过对JPEG隐写分析中校准技术的研究,提出一种新的校准设计原则,并利用M-S(Mumford-Shah)模型引入新的校准方法,提出一种针对F5的隐写检测算法.算法首先从待测图像中提取M-S估计图像作为第一幅校准图,然后利用剪切重压缩法从隐写图中... 详细信息
来源: 评论
可证安全的无证书代理重签名方案
可证安全的无证书代理重签名方案
收藏 引用
湖北省计算机学会2013年学术年会
作者: 雷雨 吴立强 武警工程大学电子技术系网络与信息安全武警部队重点实验室 陕西西安710086
结合代理重签名体制的特征和无证书公钥密码统的优点,提出了一种无证书的代理重签名方案,并研究了新方案的一种典型应用场合.该方案采用了无证书公钥密码体制,解决了基于证书方案的证书管理问题和基于身份方案的密钥托管问题.结果表明... 详细信息
来源: 评论