咨询与建议

限定检索结果

文献类型

  • 263 篇 期刊文献
  • 68 篇 会议

馆藏范围

  • 331 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 316 篇 工学
    • 242 篇 计算机科学与技术...
    • 169 篇 网络空间安全
    • 86 篇 软件工程
    • 24 篇 机械工程
    • 12 篇 仪器科学与技术
    • 10 篇 信息与通信工程
    • 9 篇 控制科学与工程
    • 3 篇 电子科学与技术(可...
    • 1 篇 光学工程
    • 1 篇 交通运输工程
  • 20 篇 管理学
    • 20 篇 管理科学与工程(可...
  • 14 篇 军事学
    • 14 篇 军队指挥学
  • 13 篇 理学
    • 7 篇 数学
    • 5 篇 系统科学
    • 1 篇 物理学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 2 篇 教育学
    • 2 篇 教育学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 法学
    • 1 篇 公安学

主题

  • 22 篇 隐写分析
  • 13 篇 双线性对
  • 11 篇 无线传感器网络
  • 11 篇 支持向量机
  • 11 篇 签密
  • 9 篇 信息安全
  • 8 篇
  • 8 篇 信息隐藏
  • 8 篇 可证明安全
  • 7 篇 可公开验证
  • 7 篇 安全性
  • 7 篇 无证书公钥密码体...
  • 6 篇 鲁棒性
  • 6 篇 公钥密码体制
  • 6 篇 小波包分解
  • 6 篇 零水印
  • 6 篇 密钥管理
  • 6 篇 隐写
  • 5 篇 前向安全
  • 5 篇 运动矢量

机构

  • 182 篇 武警工程大学
  • 139 篇 武警工程学院
  • 97 篇 西安电子科技大学
  • 19 篇 网络与信息安全武...
  • 6 篇 西北工业大学
  • 5 篇 武警部队网络与信...
  • 5 篇 北京邮电大学
  • 4 篇 西京学院
  • 4 篇 清华大学
  • 2 篇 第二炮兵工程大学
  • 2 篇 武警部队密码与信...
  • 2 篇 浙江万里学院
  • 2 篇 海军计算技术研究...
  • 2 篇 武警8710部队司令...
  • 2 篇 天津市国瑞数码安...
  • 2 篇 武警部队网络与信...
  • 2 篇 空军工程大学
  • 1 篇 河北师范大学
  • 1 篇 密码与信息安全保...
  • 1 篇 信息安全研究所

作者

  • 187 篇 杨晓元
  • 69 篇 张敏情
  • 35 篇 潘晓中
  • 34 篇 韩益亮
  • 26 篇 魏立线
  • 21 篇 潘峰
  • 20 篇 张薇
  • 18 篇 吴立强
  • 18 篇 苏光伟
  • 17 篇 周宣武
  • 17 篇 雷雨
  • 16 篇 钮可
  • 15 篇 申军伟
  • 15 篇 王绪安
  • 14 篇 刘佳
  • 13 篇 钟卫东
  • 12 篇 苏旸
  • 11 篇 魏萍
  • 10 篇 罗鹏
  • 9 篇 张英男

语言

  • 331 篇 中文
检索条件"机构=武警工程大学电子技术系网络与信息安全重点实验室"
331 条 记 录,以下是251-260 订阅
排序:
基于空间填充曲线的JPEG图像隐写分析技术
基于空间填充曲线的JPEG图像隐写分析技术
收藏 引用
第九届全国信息隐藏暨多媒体信息安全学术大会CIHW2010
作者: 雷雨 杨晓元 潘晓中 苏光伟 武警工程学院 电子技术系网络与信息安全武警部队重点实验室,陕西 西安 710086
提出了一种针对JPEG图像隐写的盲检测方法.利用空间填充曲线对量化后分块DCT数进行扫描,使用马尔可夫模型挖掘量化后DCT数的块间和块内相关性,提取转移概率矩阵作为特征.针对F5、Steghide、MBI隐写算法的实验表明:此方法能对以... 详细信息
来源: 评论
基于通道相关性的通用隐秘检测技术
基于通道相关性的通用隐秘检测技术
收藏 引用
第九届全国信息隐藏暨多媒体信息安全学术大会CIHW2010
作者: 王世峰 苏光伟 杨晓元 相丽 武警工程学院电子技术系网络与信息安全武警部队重点实验室,西安 710086 武警工程学院电子技术系网络与信息安全武警部队重点实验室,西安 710086 西安电子科技大学网络信息安全敦育部重点实验室,西安 710071
改进了一种基于图像的通道相关性的梯度模型用于通用隐秘检测,该模型可以从篡改图像和载体图像中有效检测出隐秘通信的存在.分析了篡改过程和隐秘过程对自然载体图像产生的不同影响,提出了图像的通道相关性的概念,并分析了在梯度模... 详细信息
来源: 评论
安全高效的无证书盲签名方案
安全高效的无证书盲签名方案
收藏 引用
2010年第四届中国可信计算与信息安全学术会议
作者: 杨晓元 陈海滨 郭敦陶 武警工程学院 电子技术系 网络与信息安全武警部队重点实验室 西安 710086 西安电子科技大学计算机网络与信息安全教育部重点实验室西安 710071 武警工程学院 电子技术系 网络与信息安全武警部队重点实验室 西安 710086
将盲签名与无证书密码体制相结合,提出一个具体的无证书盲签名方案,满足盲签名的所有安全要求.在随机预言机模型下,证明了方案在适应性选择消息和选择身份攻击下是不可伪造的,安全性基于q-SDH和Inver-CDH困难问题.新方案在签名阶段没有... 详细信息
来源: 评论
针对BPCS隐写算法的隐写分析
针对BPCS隐写算法的隐写分析
收藏 引用
第九届全国信息隐藏暨多媒体信息安全学术大会CIHW2010
作者: 赵世为 杨晓元 潘晓中 苏光伟 武警工程学院电子技术系网络与信息安全武警部队重点实验室,西安 710086 武警工程学院电子技术系网络与信息安全武警部队重点实验室,西安 710086 西安电子科技大学网络信息安全教育部重点实验室,西安 710071 武警工程学院网络与信息安全研究所,西安 710086
提出了一种基于马尔可夫模型的隐写分析方法,该方法根据BPCS隐写算法破坏了图像连续性的特点,将待检测图片的最低有效位平面进行分块,然后计算各小块的复杂度,构成矩阵,再对该矩阵进行扫描,构造出马尔可夫模型,提取特征进行分类... 详细信息
来源: 评论
对一个公钥密码体制的连分式攻击算法
收藏 引用
计算机工程 2010年 第8期36卷 150-151,154页
作者: 王保仓 刘辉 胡予濮 西京学院工程技术系 西安710123 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 周口师范学院计算机科学系 周口466001
公钥密码是实现网络安全信息安全的重要技术之一,而传统的公钥密码算法速度较慢。为克服这一缺点,一些快速公钥密码算法被提出。对其中一个快速公钥密码算法的安全性进行分析,指出该算法的解密无须通过整数分解,使用连分数算法就可以... 详细信息
来源: 评论
利用密钥策略进行数据分离的算法
利用密钥策略进行数据分离的算法
收藏 引用
2010年第四届中国可信计算与信息安全学术会议
作者: 杨晓元 朱率率 张薇 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安市三桥武警路1号710086 西安电子科技大学ISN国家重点实验室 西安市二环南路西段136号710071 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安市三桥武警路1号710086
在分析现有的数据处理策略的基础上,将经过改进的基于二进制Goppa编码的McEliece密码体制与数据份额的产生相结合,提出了一种基于纠错码密码体制的数据分离算法(KPDA).与经典秘密共享算法相比,该算法具有同等或更高的效率;而与同类的数... 详细信息
来源: 评论
基于矩阵环上求根问题的数字签名算法
收藏 引用
武汉大学学报(理学版) 2010年 第2期56卷 203-206页
作者: 巨春飞 王保仓 陈志罡 西京学院工程技术系 陕西西安710123 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 浙江万里学院计算机与信息学院 浙江宁波315100
考虑定义在模数N的剩余类环上的矩阵所构成的矩阵环上的求根问题的困难性,本文设计了一个数字签名算法,证明了攻击者能够成功伪造一个签名当且仅当攻击者能够求解矩阵环上的求根问题.对矩阵环上的求根问题的困难性进行了分析,在一种特... 详细信息
来源: 评论
基于拉普拉斯分布的JPEG图像真实性过滤算法
基于拉普拉斯分布的JPEG图像真实性过滤算法
收藏 引用
第九届全国信息隐藏暨多媒体信息安全学术大会CIHW2010
作者: 马荣敏 张茹 陈铭 钮心忻 周琳娜 北京邮电大学 网络与交换技术国家重点实验室信息安全中心,北京 100876 北京邮电大学 网络与信息攻防技术教育部重点实验室,北京 100876 北京邮电大学网络与交换技术国家重点实验室信息安全中心,北京 100876 北京邮电大学 网络与信息攻防技术教育部重点实验室,北京 100876 清华大学 电子工程系,北京 100084
分析二次JPEG压缩前后JPEG图像AC数直方图的变化,提出一种新的检测统计量的构造方法,通过对比拟合的一次JPEG压缩的AC数直方图的概率分布与图像实际的AC数的概率分布的拟合程度来提取特征向量,并在此基础上设计了基于支持向量... 详细信息
来源: 评论
针对基于图像二次压缩的PQ专用隐写分析技术
针对基于图像二次压缩的PQ专用隐写分析技术
收藏 引用
第九届全国信息隐藏暨多媒体信息安全学术大会CIHW2010
作者: 朱芸茜 张茹 钮心忻 周琳娜 北京邮电大学 网络与交换技术国家重点实验室信息安全中心,北京 100876 北京邮电大学 网络与信息攻防技术教育部重点实验室,北京 100876 清华大学 电子工程系,北京 100084
PQ(Perturbed Quantization)隐写是一种基于二次压缩图像的隐写方法.但是现在针对二次压缩图像的隐写分析还很少,尤其是基于PQ的.文中根据PQ隐写方法对DCT数的改变方法,提取出了在隐写过程中图像的统计特征变化的特点.本文设计了用... 详细信息
来源: 评论
基于矩阵环上求根问题的数字签名算法
基于矩阵环上求根问题的数字签名算法
收藏 引用
2010年第四届中国可信计算与信息安全学术会议
作者: 巨春飞 王保仓 陈志罡 西京学院 工程技术系陕西西安710123 西安电子科技大学 计算机网络与信息安全教育部重点实验室陕西西安710071 浙江万里学院 计算机与信息学院浙江宁波315100
考虑定义在模数N的剩余类环上的矩阵所构成的矩阵环上的求根问题的困难性,本文设计了一个数字签名算法,证明了攻击者能够成功伪造一个签名当且仅当攻击者能够求解矩阵环上的求根问题.对矩阵环上的求根问题的困难性进行了分析,在一种特... 详细信息
来源: 评论