咨询与建议

限定检索结果

文献类型

  • 263 篇 期刊文献
  • 68 篇 会议

馆藏范围

  • 331 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 316 篇 工学
    • 242 篇 计算机科学与技术...
    • 169 篇 网络空间安全
    • 86 篇 软件工程
    • 24 篇 机械工程
    • 12 篇 仪器科学与技术
    • 10 篇 信息与通信工程
    • 9 篇 控制科学与工程
    • 3 篇 电子科学与技术(可...
    • 1 篇 光学工程
    • 1 篇 交通运输工程
  • 20 篇 管理学
    • 20 篇 管理科学与工程(可...
  • 14 篇 军事学
    • 14 篇 军队指挥学
  • 13 篇 理学
    • 7 篇 数学
    • 5 篇 系统科学
    • 1 篇 物理学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 2 篇 教育学
    • 2 篇 教育学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 法学
    • 1 篇 公安学

主题

  • 22 篇 隐写分析
  • 13 篇 双线性对
  • 11 篇 无线传感器网络
  • 11 篇 支持向量机
  • 11 篇 签密
  • 9 篇 信息安全
  • 8 篇
  • 8 篇 信息隐藏
  • 8 篇 可证明安全
  • 7 篇 可公开验证
  • 7 篇 安全性
  • 7 篇 无证书公钥密码体...
  • 6 篇 鲁棒性
  • 6 篇 公钥密码体制
  • 6 篇 小波包分解
  • 6 篇 零水印
  • 6 篇 密钥管理
  • 6 篇 隐写
  • 5 篇 前向安全
  • 5 篇 运动矢量

机构

  • 182 篇 武警工程大学
  • 139 篇 武警工程学院
  • 97 篇 西安电子科技大学
  • 19 篇 网络与信息安全武...
  • 6 篇 西北工业大学
  • 5 篇 武警部队网络与信...
  • 5 篇 北京邮电大学
  • 4 篇 西京学院
  • 4 篇 清华大学
  • 2 篇 第二炮兵工程大学
  • 2 篇 武警部队密码与信...
  • 2 篇 浙江万里学院
  • 2 篇 海军计算技术研究...
  • 2 篇 武警8710部队司令...
  • 2 篇 天津市国瑞数码安...
  • 2 篇 武警部队网络与信...
  • 2 篇 空军工程大学
  • 1 篇 河北师范大学
  • 1 篇 密码与信息安全保...
  • 1 篇 信息安全研究所

作者

  • 187 篇 杨晓元
  • 69 篇 张敏情
  • 35 篇 潘晓中
  • 34 篇 韩益亮
  • 26 篇 魏立线
  • 21 篇 潘峰
  • 20 篇 张薇
  • 18 篇 吴立强
  • 18 篇 苏光伟
  • 17 篇 周宣武
  • 17 篇 雷雨
  • 16 篇 钮可
  • 15 篇 申军伟
  • 15 篇 王绪安
  • 14 篇 刘佳
  • 13 篇 钟卫东
  • 12 篇 苏旸
  • 11 篇 魏萍
  • 10 篇 罗鹏
  • 9 篇 张英男

语言

  • 331 篇 中文
检索条件"机构=武警工程大学电子技术系网络与信息安全重点实验室"
331 条 记 录,以下是161-170 订阅
排序:
一种无线传感器网络簇间拓扑演化模型及其免疫研究
收藏 引用
物理学报 2012年 第9期61卷 6-14页
作者: 王亚奇 杨晓元 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安710086
基于复杂网络理论,研究由于节点失效所导致的无线传感器网络性能下降的问题,提出一种新的簇间拓扑演化模型,在此基础上讨论病毒的免疫策略,并给出一种新的免疫机理.理论分析表明,该模型演化生成的网络不仅具有较强的容错性,而且还可以... 详细信息
来源: 评论
基于漏洞关联攻击代价的攻击图生成算法
收藏 引用
计算机应用研究 2012年 第5期29卷 1907-1909页
作者: 何江湖 潘晓中 武警工程大学电子技术系网络与信息安全武警部队重点实验室 信息安全研究所 西安710086
在已有的网络攻击图生成方法的基础上,从漏洞关联的攻击代价出发,设计了一种攻击图生成基本框架,提出了一种基于漏洞关联攻击代价的网络攻击图的自动生成算法。该算法能有效结合漏洞之间的相关性,科学地评估攻击代价,有效删除了攻击代... 详细信息
来源: 评论
基于直觉模糊c均值聚类核匹配追踪的弹道中段目标识别方法
收藏 引用
通信学报 2012年 第11期33卷 136-143页
作者: 雷阳 孔韦韦 雷英杰 武警工程大学电子技术系网络与信息安全武警部队重点实验室 陕西西安710086 武警工程大学通信工程系 陕西西安710086 空军工程大学防空反导学院 陕西西安710051
针对核匹配追踪算法(KMP,kernel matching pursuit)进行全局最优搜索导致学习时间过长这一缺陷,汲取直觉模糊c均值聚类(IFCM,intuitionistic fuzzy c-means)算法的动态聚类特性优势,提出一种基于直觉模糊c均值聚类的核匹配追踪(IFCM-KMP... 详细信息
来源: 评论
基于FPGA的数字认证相机设计
收藏 引用
山东大学学报(理学版) 2012年 第11期47卷 59-66页
作者: 潘晓中 罗鹏 刘方明 雷雨 武警工程大学电子技术系网络与信息安全武警部队重点实验室 陕西西安710086 武警工程大学网络与信息安全研究所 陕西西安710086
提出了一种基于图像半脆弱水印的数字认证相机模型,并在FPGA平台上予以实现。水印算法根据图像DCT数在JPEG压缩过程中的两个不变特性进行设计,可以抵抗一定程度的JPEG压缩,同时检测恶意篡改并定位。模型的硬件结构在DE2-70+TRDB-D5M+... 详细信息
来源: 评论
分级结构Adaboost算法在无线传感器网络入侵检测中的应用研究
收藏 引用
传感技术学报 2012年 第8期25卷 1159-1165页
作者: 杨晓元 胡志鹏 魏立线 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安710086 西安电子科技大学网络信息安全教育部重点实验室 西安710071
传统网络中的入侵检测方法运算复杂,不适用于资源受限的无线传感器网络,提出了一种分级结构的Adaboost入侵检测算法,通过增大权重变化量、寻找最优分类器等方法,提高了检测的准确性与及时性;采用二叉树结构解决了检测的多分类问题;提出... 详细信息
来源: 评论
基于证书签密的IPv6网络跨域认证协议
收藏 引用
计算机应用研究 2012年 第10期29卷 3800-3804页
作者: 张龙军 夏昂 莫天庆 赵李懿 武警工程大学信息工程系 西安710086 武警工程大学电子技术系网络与信息安全武警部队重点实验室 西安710086
为了解决IPv6网络互连过程中基于身份认证的域内用户与基于无证书认证的域内用户之间进行跨域认证和密钥协商的问题,提出了一种随机预言机模型下可证明安全的基于证书签密的认证方案,设计了一种IPv6网络跨域认证协议并对其安全性和效率... 详细信息
来源: 评论
基于核Fisher判别分析的无线传感器网络入侵检测算法
收藏 引用
传感技术学报 2012年 第2期25卷 246-250页
作者: 胡志鹏 魏立线 申军伟 杨晓元 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安710086 西安电子科技大学网络信息安全教育部重点实验室 西安710071
无线传感器网络能量有限、计算能力有限,传统网络中的入侵检测方法不适用于无线传感器网络。提出了一种基于核Fisher判别分析的无线传感器网络入侵检测算法,利用核Fisher判别分析对比传感器节点数据和已建立的入侵行为特征来判断是否存... 详细信息
来源: 评论
小波域最小嵌入失真函数设计及其在隐写中的应用
收藏 引用
中国图象图形学报 2012年 第8期17卷 946-952页
作者: 李军 潘峰 杨晓元 刘镇 武警工程大学电子技术系网络与信息安全武警部队重点实验室 西安710086 西安电子科技大学网络信息安全教育部重点实验室 西安710071 武警工程大学网络与信息安全研究所 西安710086
为了提高隐写方案的安全性,提出一种基于最小嵌入失真原理和网格码的图像隐写算法。首先在离散小波域结合人眼视觉特性和整数提升小波变换设计了失真测度函数,主要考虑了亮度、频率和纹理掩蔽因子对载体失真的影响。然后结合网格码设计... 详细信息
来源: 评论
格上新的身份类广播加密方案
收藏 引用
北京邮电大学学报 2012年 第6期35卷 112-115页
作者: 张伟仁 胡予濮 杨晓元 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 武警乌鲁木齐指挥学院 乌鲁木齐830049 武警工程大学电子技术系 西安710086
为了设计能够抗量子攻击的广播加密方案,利用盆景树模型在随机格上构造了一个新的身份类广播加密方案.解决了格基广播加密方案存在的解密失败问题.在标准模型下,证明了该方案是抗选择明文攻击安全的,且安全性归约到格上错误学习问题.同... 详细信息
来源: 评论
结合视觉感知特性和湿纸编码的视频隐写算法
收藏 引用
计算机应用研究 2012年 第6期29卷 2228-2231页
作者: 张敏情 王珏 钮可 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 武警工程大学电子技术系网络与信息安全武警部队重点实验室 西安710086
利用双树复小波变换提取出视频图像的运动特征图、对比敏感图、纹理特征图和场景变化情况,综合确定视觉不敏感点,从而构造出用于嵌入秘密信息的隐写位置图,并结合湿纸编码实现了信息的隐写。算法不需要接收者知道具体的嵌入位置便能够... 详细信息
来源: 评论