咨询与建议

限定检索结果

文献类型

  • 263 篇 期刊文献
  • 68 篇 会议

馆藏范围

  • 331 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 316 篇 工学
    • 242 篇 计算机科学与技术...
    • 169 篇 网络空间安全
    • 86 篇 软件工程
    • 24 篇 机械工程
    • 12 篇 仪器科学与技术
    • 10 篇 信息与通信工程
    • 9 篇 控制科学与工程
    • 3 篇 电子科学与技术(可...
    • 1 篇 光学工程
    • 1 篇 交通运输工程
  • 20 篇 管理学
    • 20 篇 管理科学与工程(可...
  • 14 篇 军事学
    • 14 篇 军队指挥学
  • 13 篇 理学
    • 7 篇 数学
    • 5 篇 系统科学
    • 1 篇 物理学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 2 篇 教育学
    • 2 篇 教育学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 法学
    • 1 篇 公安学

主题

  • 22 篇 隐写分析
  • 13 篇 双线性对
  • 11 篇 无线传感器网络
  • 11 篇 支持向量机
  • 11 篇 签密
  • 9 篇 信息安全
  • 8 篇
  • 8 篇 信息隐藏
  • 8 篇 可证明安全
  • 7 篇 可公开验证
  • 7 篇 安全性
  • 7 篇 无证书公钥密码体...
  • 6 篇 鲁棒性
  • 6 篇 公钥密码体制
  • 6 篇 小波包分解
  • 6 篇 零水印
  • 6 篇 密钥管理
  • 6 篇 隐写
  • 5 篇 前向安全
  • 5 篇 运动矢量

机构

  • 182 篇 武警工程大学
  • 139 篇 武警工程学院
  • 97 篇 西安电子科技大学
  • 19 篇 网络与信息安全武...
  • 6 篇 西北工业大学
  • 5 篇 武警部队网络与信...
  • 5 篇 北京邮电大学
  • 4 篇 西京学院
  • 4 篇 清华大学
  • 2 篇 第二炮兵工程大学
  • 2 篇 武警部队密码与信...
  • 2 篇 浙江万里学院
  • 2 篇 海军计算技术研究...
  • 2 篇 武警8710部队司令...
  • 2 篇 天津市国瑞数码安...
  • 2 篇 武警部队网络与信...
  • 2 篇 空军工程大学
  • 1 篇 河北师范大学
  • 1 篇 密码与信息安全保...
  • 1 篇 信息安全研究所

作者

  • 187 篇 杨晓元
  • 69 篇 张敏情
  • 35 篇 潘晓中
  • 34 篇 韩益亮
  • 26 篇 魏立线
  • 21 篇 潘峰
  • 20 篇 张薇
  • 18 篇 吴立强
  • 18 篇 苏光伟
  • 17 篇 周宣武
  • 17 篇 雷雨
  • 16 篇 钮可
  • 15 篇 申军伟
  • 15 篇 王绪安
  • 14 篇 刘佳
  • 13 篇 钟卫东
  • 12 篇 苏旸
  • 11 篇 魏萍
  • 10 篇 罗鹏
  • 9 篇 张英男

语言

  • 331 篇 中文
检索条件"机构=武警工程大学电子技术系网络与信息安全重点实验室"
331 条 记 录,以下是51-60 订阅
排序:
高阶直觉模糊时间序列预测模型
收藏 引用
通信学报 2016年 第5期37卷 115-124页
作者: 王亚男 雷英杰 雷阳 范晓诗 空军工程大学防空反导学院 陕西西安710051 武警工程大学电子技术系密码与信息安全武警部队重点实验室 陕西西安710086
提出一种高阶直觉模糊时间序列预测模型。模型首先应用模糊聚类算法实现论域的非等分划分;然后,针对直觉模糊时间序列的数据特性,提出一种更具客观性的直觉模糊集隶属度和非隶属度函数的确定方法;最后,利用直觉模糊多维取式推理建立高... 详细信息
来源: 评论
基于FPGA的XFA约束重复检测匹配
收藏 引用
电子技术应用 2016年 第9期42卷 47-50,54页
作者: 麦涛涛 潘晓中 王亚奇 武警工程大学电子技术系网络与信息安全武警部队重点实验室 陕西西安710086
针对目前正则表达式匹配中约束重复问题所带来的空间消耗爆炸以及失配等问题,基于FPGA设计了一种硬件约束重复检测匹配模块,该模块与基于并联ROM的XFA匹配模块相结合,可以快速实现约束重复的检测和匹配。通过定义约束重复参数存储器,计... 详细信息
来源: 评论
基于聚类分析的可信网络管理模型
收藏 引用
计算机应用 2016年 第9期36卷 2447-2451,2458页
作者: 谢洪安 李栋 苏旸 杨凯 武警部队网络与信息安全保密重点实验室 西安710086 武警工程大学电子技术系 西安710086
针对可信网络中动态信任模型对终端用户行为信任评估有效性问题,提出一种新的基于聚类分析的可信网络管理模型。该模型在传统信任模型的基础上引入聚类分析方法,从行为预期的角度研究用户的行为信任。通过对用户的历史行为数据进行聚类... 详细信息
来源: 评论
基于低密度生成矩阵码的签密方案
收藏 引用
计算机应用 2016年 第9期36卷 2459-2464页
作者: 刘明烨 韩益亮 杨晓元 武警工程大学电子技术系 西安710086 武警部队网络与信息安全保密重点实验室 西安710086
基于编码的密码统具备抵抗量子计算的天然优势。针对传统的基于Goppa码构造的密码方案存在密文扩展率大和密钥量大的问题,利用低密度生成矩阵(LDGM)码和哈希函数构造了一个可证明安全的签密方案。LDGM码的生成矩阵是稀疏的,能有效减... 详细信息
来源: 评论
电子商务中客户评价策略选择的演化博弈分析
收藏 引用
计算机应用 2016年 第12期36卷 3269-3273页
作者: 刘大福 苏旸 谢洪安 杨凯 武警工程大学电子技术系 西安710086 网络与信息安全武警部队重点实验室 西安710086
针对电子商务信任评价机制中难以采取有效激励措施使客户进行真实评价的问题,根据客户对商家的评价行为具有不完全信息和有限理性特点,建立演化博弈模型对信任模型的激励措施进行分析和改进。该模型运用复制动态机制模拟客户的策略选择... 详细信息
来源: 评论
一种基于环签名的属性配置远程证明方案
收藏 引用
武汉大学学报(理学版) 2016年 第2期62卷 117-121页
作者: 张鑫 杨晓元 朱率率 网络与信息安全武警部队重点实验室 陕西西安710086 武警工程大学电子技术系 陕西西安710086
针对二进制证明中的平台配置泄露的问题,本文提出一种基于属性的远程证明方案.借鉴公钥基础设施中的证书撤销列表思想,提出属性配置列表.采用环签名,签名前利用属性配置列表确定环签名成员,实现了对平台配置的证明.该方案保证了平台配... 详细信息
来源: 评论
基于多线性映射的高效广播加密方案
收藏 引用
武汉大学学报(理学版) 2016年 第2期62卷 161-164页
作者: 朱率率 杨晓元 韩益亮 网络与信息安全武警部队重点实验室 陕西西安710086 武警工程大学电子技术系 陕西西安710086
采用多线性映射的方法构造了适用于新场景的高效广播加密方案,以广播子群为单位通过聚合成员身份信息生成广播公钥,使公钥对子群用户长度达到定长;采用分层的临时公钥动态生成与管理结构,提高了公钥使用效率,避免了密钥管理中心(KGC)性... 详细信息
来源: 评论
条件型非对称跨加密统的代理重加密方案
收藏 引用
计算机应用 2016年 第9期36卷 2452-2458页
作者: 郝伟 杨晓元 王绪安 吴立强 武警工程大学电子技术系 西安710086 武警部队网络与信息安全保密重点实验室 西安710086
为了减轻云应用中移动设备解密的负担,利用基于身份的广播加密(IBBE)、基于身份的加密(IBE)、基于身份的条件型广播代理重加密方案,提出了多条件型非对称跨加密统的代理重加密方案。该方案允许发送方将信息加密成IBBE密文,一次性发送... 详细信息
来源: 评论
标准模型下具有IND-CCA2安全的混合加密方案
收藏 引用
计算机应用研究 2016年 第4期33卷 1124-1127页
作者: 许章 杨晓元 张薇 武警工程大学电子技术系网络与信息安全武警部队重点实验室 西安710086 武警工程大学信息安全研究所 西安710086
基于ideal-SIS(ideal small integer solution)的一个变种,改进了Damien Stehle的陷门生成算法。利用改进的陷门生成算法对Stehle的选择明文攻击(CPA)安全方案进行了改进,然后结合SWIFFT压缩函数,提出了一种在标准模型下达到适应性选择... 详细信息
来源: 评论
可信平台中抗侧信道攻击的RSA算法改进研究
收藏 引用
现代电子技术 2016年 第19期39卷 67-70,75页
作者: 张博亮 钟卫东 武警工程大学电子技术系 陕西西安710086 武警工程大学电子技术系网络与信息安全武警部队重点实验室 陕西西安710086
可信计算是信息安全领域研究的热点,研究可信平台模块的安全性具有重要意义。可信平台模块传统RSA加密算法缺少物理保护,具有受到侧信道攻击的风险。根据抵抗侧信道攻击的传统RSA算法,提出了一种改进方法,将RSA添加伪随机数操作方案改... 详细信息
来源: 评论