咨询与建议

限定检索结果

文献类型

  • 263 篇 期刊文献
  • 68 篇 会议

馆藏范围

  • 331 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 316 篇 工学
    • 242 篇 计算机科学与技术...
    • 169 篇 网络空间安全
    • 86 篇 软件工程
    • 24 篇 机械工程
    • 12 篇 仪器科学与技术
    • 10 篇 信息与通信工程
    • 9 篇 控制科学与工程
    • 3 篇 电子科学与技术(可...
    • 1 篇 光学工程
    • 1 篇 交通运输工程
  • 20 篇 管理学
    • 20 篇 管理科学与工程(可...
  • 14 篇 军事学
    • 14 篇 军队指挥学
  • 13 篇 理学
    • 7 篇 数学
    • 5 篇 系统科学
    • 1 篇 物理学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 2 篇 教育学
    • 2 篇 教育学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 法学
    • 1 篇 公安学

主题

  • 22 篇 隐写分析
  • 13 篇 双线性对
  • 11 篇 无线传感器网络
  • 11 篇 支持向量机
  • 11 篇 签密
  • 9 篇 信息安全
  • 8 篇
  • 8 篇 信息隐藏
  • 8 篇 可证明安全
  • 7 篇 可公开验证
  • 7 篇 安全性
  • 7 篇 无证书公钥密码体...
  • 6 篇 鲁棒性
  • 6 篇 公钥密码体制
  • 6 篇 小波包分解
  • 6 篇 零水印
  • 6 篇 密钥管理
  • 6 篇 隐写
  • 5 篇 前向安全
  • 5 篇 运动矢量

机构

  • 182 篇 武警工程大学
  • 139 篇 武警工程学院
  • 97 篇 西安电子科技大学
  • 19 篇 网络与信息安全武...
  • 6 篇 西北工业大学
  • 5 篇 武警部队网络与信...
  • 5 篇 北京邮电大学
  • 4 篇 西京学院
  • 4 篇 清华大学
  • 2 篇 第二炮兵工程大学
  • 2 篇 武警部队密码与信...
  • 2 篇 浙江万里学院
  • 2 篇 海军计算技术研究...
  • 2 篇 武警8710部队司令...
  • 2 篇 天津市国瑞数码安...
  • 2 篇 武警部队网络与信...
  • 2 篇 空军工程大学
  • 1 篇 河北师范大学
  • 1 篇 密码与信息安全保...
  • 1 篇 信息安全研究所

作者

  • 187 篇 杨晓元
  • 69 篇 张敏情
  • 35 篇 潘晓中
  • 34 篇 韩益亮
  • 26 篇 魏立线
  • 21 篇 潘峰
  • 20 篇 张薇
  • 18 篇 吴立强
  • 18 篇 苏光伟
  • 17 篇 周宣武
  • 17 篇 雷雨
  • 16 篇 钮可
  • 15 篇 申军伟
  • 15 篇 王绪安
  • 14 篇 刘佳
  • 13 篇 钟卫东
  • 12 篇 苏旸
  • 11 篇 魏萍
  • 10 篇 罗鹏
  • 9 篇 张英男

语言

  • 331 篇 中文
检索条件"机构=武警工程大学电子技术系网络与信息安全重点实验室"
331 条 记 录,以下是271-280 订阅
排序:
一种离线半可信第三方的公平交换协议
收藏 引用
计算机工程与应用 2009年 第35期45卷 88-90页
作者: 董斌 张敏情 杨晓元 周宣武 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安710086 西安电子科技大学网络信息安全教育部重点实验室 西安710071
作为电子商务核心的公平交换协议是目前研究的热点。针对Jianying Zhou方案的不足,提出了一种更为简洁和高效的公平交换协议。协议用密钥K加密消息,采用双重签名来保证消息的安全性。在发生争执时,可信第三方只需要公开H(K)来证实交换... 详细信息
来源: 评论
一类高效的无证书可转换限定验证者签名
收藏 引用
计算机工程与应用 2009年 第15期45卷 99-101页
作者: 梁中银 杨晓元 魏萍 周宣武 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安710086 西安电子科技大学网络信息安全教育部重点实验室 西安710071
限定验证者签名可以同时实现传统数字签名签名者身份的认证和保密,满足特殊场合的需要。提出了一个新的无证书可转换限定验证者签名,新方案满足无证书可转换限定验证签名的安全性要求,并在随机预言机模型和CDH困难问题假设下证明了新方... 详细信息
来源: 评论
一种无证书的移动Ad hoc网络密钥管理方案
收藏 引用
计算机工程与应用 2009年 第21期45卷 74-76,84页
作者: 吴旭光 张敏情 杨晓元 韩益亮 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安710086 西安电子科技大学网络信息安全教育部重点实验室 西安710071
结合无证书签密协议,提出一种分级移动Adhoc网络密钥管理方案。该方案不需要公钥证书,用户自己生成公钥,有效地降低了用户终端计算、存储能力的需求和统密钥管理的通信开销;同时密钥生成中心为用户生成部分私钥,解决了基于身份密码体... 详细信息
来源: 评论
哼唱检索中一种新颖的基音周期提取算法
收藏 引用
计算机工程与应用 2009年 第35期45卷 142-144页
作者: 丁娜娜 潘峰 杨晓元 吴翔 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安710086 西安电子科技大学网络信息安全教育部重点实验室 西安710071
在哼唱检索(QBH)研究中,针对乐曲旋律表达方式以及有效的检索匹配算法已有一定的研究成果,但提取哼唱音频信息基音周期的算法研究还不充分。正确提取基音周期,降低哼唱信号基音周期提取过程中引入的误差,是有效提高整个检索性能的关键... 详细信息
来源: 评论
融合区域特征和相关反馈的图像检索
收藏 引用
计算机工程与应用 2009年 第15期45卷 200-201,208页
作者: 苏光伟 张敏情 杨晓元 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安710086 西安电子科技大学ISN国家重点实验室 西安710071
提出了一种新的基于内容的图像检索算法,该算法提取图像的颜色-空间特征,在HSV空间中将图像按照H分量进行区域划分,利用区域特征层面上的相似度对图像进行检索,并引入用户的相关反馈来调整并记录示例图像中各对象的特征权值。实验结果表... 详细信息
来源: 评论
基于特征的数字音频签名算法
收藏 引用
计算机工程与应用 2009年 第10期45卷 106-107,171页
作者: 吴翔 杨晓元 张敏情 周鸿飞 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安710086 西安电子科技大学综合业务网国家重点实验室 西安710071
提出了一种基于音频特征的数字签名算法。将原始音频进行混沌加密,提取其小波域统计特征作为特征向量,对特征向量进行Hash生成数字签名。将数字签名利用零水印技术"嵌入"到原始音频中来解决数字签名的保存、管理与传递。认证... 详细信息
来源: 评论
基于双线性对的WSN密钥管理和认证方案
收藏 引用
计算机应用研究 2009年 第11期26卷 4302-4305页
作者: 王丽琴 杨晓元 黎茂棠 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安710086 西安电子科技大学综合业务网国家重点实验室 西安710071
针对无线传感器网络节点在电源、计算能力和内存容量等方面的局限性,以及当前所面临比传统网络更复杂的安全威胁,提出了一种基于双线性对的无线传感器网络密钥管理和认证方案。通过由第三方PKG签名一个包括节点身份和时间标记的数据包,... 详细信息
来源: 评论
基于逼近信号特征抗MP3攻击的音频零水印
收藏 引用
计算机工程 2009年 第7期35卷 147-149页
作者: 吴翔 杨晓元 张敏情 周鸿飞 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安710086 西安电子科技大学综合业务网国家重点实验室 西安710071
提出一种基于逼近信号统计特征和线性伸缩恢复技术的音频数字零水印算法。对原始水印采用重复码进行纠错编码,将密钥通过伪随机序列发生器产生与重复编码等长的PN序列P,用P对编码后的水印进行调制以提高水印检测的正确率。检测时采用线... 详细信息
来源: 评论
基于局部保持映射的图像隐密检测算法
收藏 引用
计算机工程与应用 2009年 第33期45卷 162-164页
作者: 张敏情 苏光伟 杨晓元 武警工程学院电子技术系武警部队信息安全保密重点实验室 西安710086 西安电子科技大学ISN国家重点实验室 西安710071
提出了一种新的基于局部保持映射(Locality Preserving Projections,LPP)降维的图像隐密检测方案。为降低图像特征向量的维数,同时保持其内在低维结构,方便构造更有效的分类器,在经过小波变换形成图像特征后,利用LPP算法得到图像特征集... 详细信息
来源: 评论
一种无可信第三方的智力扑克协议
收藏 引用
计算机应用 2009年 第7期29卷 1836-1838页
作者: 刘镇 杨晓元 严波涛 肖海燕 武警工程学院电子技术系 西安710086 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071
智力扑克是一种特定场景的安全多方计算,近些年来,学术界对智力扑克协议的研究基本都是基于可信第三方的。利用语义安全的加密体制,结合同时生效签名算法,巧妙地设计了一种不安全信道下无可信第三方的智力扑克协议。该协议能很好地确保... 详细信息
来源: 评论