咨询与建议

限定检索结果

文献类型

  • 263 篇 期刊文献
  • 68 篇 会议

馆藏范围

  • 331 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 316 篇 工学
    • 242 篇 计算机科学与技术...
    • 169 篇 网络空间安全
    • 86 篇 软件工程
    • 24 篇 机械工程
    • 12 篇 仪器科学与技术
    • 10 篇 信息与通信工程
    • 9 篇 控制科学与工程
    • 3 篇 电子科学与技术(可...
    • 1 篇 光学工程
    • 1 篇 交通运输工程
  • 20 篇 管理学
    • 20 篇 管理科学与工程(可...
  • 14 篇 军事学
    • 14 篇 军队指挥学
  • 13 篇 理学
    • 7 篇 数学
    • 5 篇 系统科学
    • 1 篇 物理学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 2 篇 教育学
    • 2 篇 教育学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 法学
    • 1 篇 公安学

主题

  • 22 篇 隐写分析
  • 13 篇 双线性对
  • 11 篇 无线传感器网络
  • 11 篇 支持向量机
  • 11 篇 签密
  • 9 篇 信息安全
  • 8 篇
  • 8 篇 信息隐藏
  • 8 篇 可证明安全
  • 7 篇 可公开验证
  • 7 篇 安全性
  • 7 篇 无证书公钥密码体...
  • 6 篇 鲁棒性
  • 6 篇 公钥密码体制
  • 6 篇 小波包分解
  • 6 篇 零水印
  • 6 篇 密钥管理
  • 6 篇 隐写
  • 5 篇 前向安全
  • 5 篇 运动矢量

机构

  • 182 篇 武警工程大学
  • 139 篇 武警工程学院
  • 97 篇 西安电子科技大学
  • 19 篇 网络与信息安全武...
  • 6 篇 西北工业大学
  • 5 篇 武警部队网络与信...
  • 5 篇 北京邮电大学
  • 4 篇 西京学院
  • 4 篇 清华大学
  • 2 篇 第二炮兵工程大学
  • 2 篇 武警部队密码与信...
  • 2 篇 浙江万里学院
  • 2 篇 海军计算技术研究...
  • 2 篇 武警8710部队司令...
  • 2 篇 天津市国瑞数码安...
  • 2 篇 武警部队网络与信...
  • 2 篇 空军工程大学
  • 1 篇 河北师范大学
  • 1 篇 密码与信息安全保...
  • 1 篇 信息安全研究所

作者

  • 187 篇 杨晓元
  • 69 篇 张敏情
  • 35 篇 潘晓中
  • 34 篇 韩益亮
  • 26 篇 魏立线
  • 21 篇 潘峰
  • 20 篇 张薇
  • 18 篇 吴立强
  • 18 篇 苏光伟
  • 17 篇 周宣武
  • 17 篇 雷雨
  • 16 篇 钮可
  • 15 篇 申军伟
  • 15 篇 王绪安
  • 14 篇 刘佳
  • 13 篇 钟卫东
  • 12 篇 苏旸
  • 11 篇 魏萍
  • 10 篇 罗鹏
  • 9 篇 张英男

语言

  • 331 篇 中文
检索条件"机构=武警工程大学电子技术系网络与信息安全重点实验室"
331 条 记 录,以下是321-330 订阅
排序:
一种基于BDHP的前向安全数字签名方案
收藏 引用
计算机工程与应用 2004年 第27期40卷 129-131页
作者: 王绪安 杨晓元 张敏情 武警工程学院电子技术系网络与信息安全重点实验室 西安710086
基于BDHP(双线形Diffie—Hellman难题),提出了一种前向安全的数字签名方案,进行了可行性及安全性分析,与基于二次剩余的前向安全数字签名方案进行了相关比较,结果表明,该方案是有效且实用的。
来源: 评论
通信网中基于椭圆曲线密码的多重数字签名
收藏 引用
计算机工程 2004年 第15期30卷 44-46页
作者: 杨晓元 周宣武 魏萍 魏立线 武警工程学院电子技术系网络与信息安全重点实验室 西安710086
分析了网络通信中的多重数字签名协议,提出并实现了一类基于椭圆曲线密码(ECC)的多重数字签名方案;方案利用了椭圆曲线密码密钥量小、效率高,签名协议与算法安全、简洁、高效,降低了软硬件实现的统开销,可广泛应用于计算机与无线通信... 详细信息
来源: 评论
结合空域不变量的变换域零水印二次检测方案
收藏 引用
计算机工程 2004年 第14期30卷 105-107,115页
作者: 季称利 杨晓元 张崇 韩益亮 魏立线 武警工程学院电子技术系网络与信息安全重点实验室 西安710086
利用变换域水印技术对诸如压缩、滤波等信号处理具有较好鲁棒性的优点,结合空域中对几何变换具有抵抗力的常量来构造与检测零水印。实验证明,方案对剪切、数模转换处理、滤波、噪声、JPEG压缩、旋转等图像处理具有较强的鲁棒性。
来源: 评论
网络中基于椭圆曲线密码的代理签名方案
收藏 引用
计算机工程 2004年 第17期30卷 122-124页
作者: 周宣武 杨晓元 孙远召 王伟 武警工程学院电子技术系网络与信息安全重点实验室 西安710086 武警工程学院研究生队 西安710086
分析了网络通信中的代理数字签名协议,针对已有代理签名方案运算开销大、执行效率低的缺陷,提出了一类基于椭圆曲线密码的代理数字签名方案;方案中协议与算法安全、简洁、高效,降低了软硬件实现的统开销,可广泛应用于计算机与无线通... 详细信息
来源: 评论
一种新的数字图像隐秘检测方案
收藏 引用
计算机工程与应用 2004年 第32期40卷 73-75页
作者: 秦晴 杨晓元 王育民 王志刚 武警工程学院电子技术系网络与信息安全重点实验室 西安710086 西安电子科技大学ISN国家重点实验室 西安710071
信息隐秘技术的广泛运用给信息安全监控和内容审计提出了严峻的挑战,因此,迫切需要发展相应的隐秘检测技术。数字图像是隐秘载体中最常见的一种,对它的检测也备受关注。小波包分解是一种具有很好性能的变换域分析方法,可以有效地对数字... 详细信息
来源: 评论
数据挖掘在网络入侵取证中的应用研究
数据挖掘在网络入侵取证中的应用研究
收藏 引用
2004年全国开放式分布与并行计算机学术会议(DPCS2004)
作者: 吕志勇 杨晓元 张敏情 孙军 西安武警工程学院电子技术系网络与信息安全重点实验室 西安710086
将数据挖掘引入到网络入侵取证中,介绍了应用几种数据挖掘方法进行取证分析的过程,其基本思想是运用数据挖掘的方法发现入侵行为之间的关联.并在此基础上提出了一种基于Agent的入侵取证统模型,这种模型中取证Agent可以对数据进行在线... 详细信息
来源: 评论
椭圆曲线密码在电子商务现金统中的应用研究
收藏 引用
海军工程大学学报 2004年 第5期16卷 33-36,64页
作者: 杨晓元 周宣武 王育民 张敏情 武警工程学院电子技术系网络与信息安全重点实验室 陕西西安710086 西安电子科技大学综合业务网国家重点实验室 陕西西安710071
针对现有电子现金统的不足,提出了一类基于椭圆曲线密码的离线电子现金方案.方案中自动更新的现金数据库可以删除过期的电子现金,避免了银行现金数据库可能无限增大的问题;在通信会话协议中,同时实现了签名、认证、加密传输和数据恢复... 详细信息
来源: 评论
智能入侵检测技术的研究
收藏 引用
通信技术 2003年 第11期36卷 120-121,124页
作者: 彭清泉 杨晓元 李德龙 韩益亮 武警工程学院电子技术系网络与信息安全重点实验室 西安710086
介绍了几种新的智能入侵检测技术,分析了各种技术的优缺点,并对智能入侵检测技术的发展趋势作了展望。
来源: 评论
一种基于免疫的网络入侵检测体结构
一种基于免疫的网络入侵检测体系结构
收藏 引用
第二十届全国数据库学术会议
作者: 彭清泉 杨晓元 韩益亮 武警工程学院电子技术系网络与信息安全重点实验室
1引言随着信息时代的到来,计算机网络在现代社会中发挥着越来越重要的作用。网络在给人们带来巨大方便的同时,也带来了严重的信息安全问题,其中黑客入侵最为典型。入侵检测统作为一种随着网络状态变化而动态响应的安全防御技术,已成... 详细信息
来源: 评论
移动智能体Mobile Agent在IDS中的应用研究
移动智能体Mobile Agent在IDS中的应用研究
收藏 引用
中国人工智能学会第10届全国学术年会
作者: 杨晓元 周宣武 魏萍 张敏情 武警工程学院电子技术系网络与信息安全重点实验室 西安 710086
文章针对目前入侵检测统(IDS)的缺陷与安全漏洞,将人工智能中的Mobile Agent技术应用于入侵检测统的研究与开发,提出了一类基于Mobile Agent的混合入侵检测方案。方案改进了已有IDS的不足,增强了入侵检测的实时性、健壮性、高效... 详细信息
来源: 评论