咨询与建议

限定检索结果

文献类型

  • 263 篇 期刊文献
  • 68 篇 会议

馆藏范围

  • 331 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 316 篇 工学
    • 242 篇 计算机科学与技术...
    • 169 篇 网络空间安全
    • 86 篇 软件工程
    • 24 篇 机械工程
    • 12 篇 仪器科学与技术
    • 10 篇 信息与通信工程
    • 9 篇 控制科学与工程
    • 3 篇 电子科学与技术(可...
    • 1 篇 光学工程
    • 1 篇 交通运输工程
  • 20 篇 管理学
    • 20 篇 管理科学与工程(可...
  • 14 篇 军事学
    • 14 篇 军队指挥学
  • 13 篇 理学
    • 7 篇 数学
    • 5 篇 系统科学
    • 1 篇 物理学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 2 篇 教育学
    • 2 篇 教育学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 法学
    • 1 篇 公安学

主题

  • 22 篇 隐写分析
  • 13 篇 双线性对
  • 11 篇 无线传感器网络
  • 11 篇 支持向量机
  • 11 篇 签密
  • 9 篇 信息安全
  • 8 篇
  • 8 篇 信息隐藏
  • 8 篇 可证明安全
  • 7 篇 可公开验证
  • 7 篇 安全性
  • 7 篇 无证书公钥密码体...
  • 6 篇 鲁棒性
  • 6 篇 公钥密码体制
  • 6 篇 小波包分解
  • 6 篇 零水印
  • 6 篇 密钥管理
  • 6 篇 隐写
  • 5 篇 前向安全
  • 5 篇 运动矢量

机构

  • 182 篇 武警工程大学
  • 139 篇 武警工程学院
  • 97 篇 西安电子科技大学
  • 19 篇 网络与信息安全武...
  • 6 篇 西北工业大学
  • 5 篇 武警部队网络与信...
  • 5 篇 北京邮电大学
  • 4 篇 西京学院
  • 4 篇 清华大学
  • 2 篇 第二炮兵工程大学
  • 2 篇 武警部队密码与信...
  • 2 篇 浙江万里学院
  • 2 篇 海军计算技术研究...
  • 2 篇 武警8710部队司令...
  • 2 篇 天津市国瑞数码安...
  • 2 篇 武警部队网络与信...
  • 2 篇 空军工程大学
  • 1 篇 河北师范大学
  • 1 篇 密码与信息安全保...
  • 1 篇 信息安全研究所

作者

  • 187 篇 杨晓元
  • 69 篇 张敏情
  • 35 篇 潘晓中
  • 34 篇 韩益亮
  • 26 篇 魏立线
  • 21 篇 潘峰
  • 20 篇 张薇
  • 18 篇 吴立强
  • 18 篇 苏光伟
  • 17 篇 周宣武
  • 17 篇 雷雨
  • 16 篇 钮可
  • 15 篇 申军伟
  • 15 篇 王绪安
  • 14 篇 刘佳
  • 13 篇 钟卫东
  • 12 篇 苏旸
  • 11 篇 魏萍
  • 10 篇 罗鹏
  • 9 篇 张英男

语言

  • 331 篇 中文
检索条件"机构=武警工程大学电子技术系网络与信息安全重点实验室"
331 条 记 录,以下是81-90 订阅
排序:
在标准模型下格上基于身份的代理环签名
收藏 引用
山东大学学报(理学版) 2015年 第11期50卷 40-46页
作者: 许章 杨晓元 魏康 武警工程大学电子技术系网络与信息安全武警部队重点实验室 陕西西安710086 武警工程大学信息安全研究所 陕西西安710086
基于固定维数的格基委派算法和盆景树模型,在标准模型下构造了一个无可信中心的格上基于身份的代理环签名。其安全性是基于小整数解问题(small integer slution,SIS)的困难性。在标准模型下实现了代理签名者的完全匿名性和选择消息攻击... 详细信息
来源: 评论
一种结合误差图像和模运算的大容量隐写算法
收藏 引用
小型微型计算机 2015年 第8期36卷 1882-1885页
作者: 刘久文 潘峰 李军 武警工程大学电子技术系密码与信息安全武警部队重点实验室 西安710086 武警工程大学网络与信息安全研究所密码工程教研室 西安710086
嵌入容量和安全性是决定一个图像隐写算法质量的两个重要因素,提出一种兼顾隐写容量和抗检测性能的新型空域隐写算法.该方法首先应用jpeg压缩及解压处理载体图像得到压缩图像,再用载体图像与之对比求得误差图像,而后结合最佳扩域因子求... 详细信息
来源: 评论
E2算法的中间相遇攻击
收藏 引用
计算机工程与科学 2015年 第3期37卷 524-528页
作者: 官翔 魏悦川 杨晓元 武警工程大学电子技术系网络与信息安全武警部队重点实验室 陕西西安710086 武警工程大学信息安全研究所 陕西西安710086
作为AES的候选算法,E2算法由于其特殊的两层SP结构一直是人们研究的热点。研究了E2算法抵抗中间相遇攻击的能力。基于E2算法的结构,利用中间相遇的思想设计了一个4轮区分器,利用该区分器,对E2算法进行了5轮、6轮中间相遇攻击。研究结果... 详细信息
来源: 评论
新型校准表示的JPEG通用隐写分析算法
收藏 引用
西安电子科技大学学报 2015年 第5期42卷 133-138页
作者: 张敏情 张焱 李德龙 罗鹏 武警工程大学电子技术系 陕西西安710086 密码与信息安全保密武警部队重点实验室 陕西西安710086 武警福州指挥学院 福建福州350002
为进一步提高隐写分析中校准特征对嵌入的敏感性,通过分析校准技术及其与特征之间的关,在校准已有的分类基础上建立了一种数学模型,提出了一种基于该校准特性的JPEG通用隐写分析算法.算法采用剪切4像素的校准操作,结合微分知识提出校... 详细信息
来源: 评论
爬山算法对一阶相关免疫函数非线性度的优化研究
收藏 引用
计算机应用研究 2015年 第5期32卷 1500-1502页
作者: 魏康 杨晓元 刘龙飞 袁宏博 武警工程大学电子技术系网络与信息安全武警部队重点实验室 西安710086 武警工程大学信息安全研究所 西安710086
在布尔函数的设计中,总是希望得到满足多个密码特性的密码函数,但是这些密码特性之间存在着一定的制约关。利用爬山算法对一阶相关免疫函数进行了优化,得到了大量高非线性度的布尔函数并通过MATLAB实验对八元、九元一阶相关免疫函数... 详细信息
来源: 评论
基于Cauchy矩阵的线性变换的研究
收藏 引用
计算机应用研究 2015年 第7期32卷 2144-2146页
作者: 马庆禄 魏悦川 潘晓中 武警工程大学电子技术系网络与信息安全武警部队重点实验室 西安710086 武警工程大学信息安全研究所 西安710086
P-置换是实现分组密码扩散原则的关键组件。一般来说,分支数越大,扩散效果越明显。人们利用MDS矩阵设计最优线性变换作为分组密码组件的扩散层。在达到最优线性变换的同时,针对扩散矩阵还应满足矩阵中元素尽量少的要求,对Cauchy型MDS矩... 详细信息
来源: 评论
基于McEliece密码的签密方案
收藏 引用
计算机应用研究 2015年 第10期32卷 3041-3044,3064页
作者: 李冲 韩益亮 杨晓元 武警工程大学电子技术系武警部队密码与信息安全保密重点实验室 西安710086
基于编码的公钥密码体制是后量子密码时代的重要研究方向。其相较于经典密码体制,除抗量子攻击外,还有安全性高、加/解密复杂性低的特性。因此,针对基于编码的签密方案进行了研究,结合Mc Eliece加密方案及改进的Xinmei签名方案,提出了... 详细信息
来源: 评论
基于复杂网络理论的微博用户关网络演化模型研究
收藏 引用
物理学报 2014年 第20期63卷 404-410页
作者: 王亚奇 王静 杨海滨 武警工程大学电子技术系 网络与信息安全武警部队重点实验室西安710086
微博给人们提供便利的同时也产生了较大的负面影响.为获取微博谣言的传播规律,进而采取有效措施防控其传播,本文基于复杂网络理论研究微博用户关网络的内部特征,提出一种微博用户关网络演化模型,借助于平均场理论,分析该演化模型的... 详细信息
来源: 评论
隐写分析中的特征增强方法
隐写分析中的特征增强方法
收藏 引用
第十二届全国信息隐藏暨多媒体信息安全学术大会
作者: 马占山 雷雨 武警工程大学电子技术系 网络与信息安全武警部队重点实验室 西安710086
富模型特征由于特征维数较高,冗余较多,使得正常特征与隐写特征的区分度不明显,为了提高特征区分度,增强特征分类效果,便于后续分类器的分类.本文利用失真代价函数选择图像的细节区域,提取细节特征,然后利用主成分分析的方法将完整图像... 详细信息
来源: 评论
一个全同态代理重加密方案
一个全同态代理重加密方案
收藏 引用
第九届中国可信计算与信息安全学术会议
作者: 周潭平 杨海滨 杨晓元 武警工程大学电子技术系网络与信息安全武警部队重点实验室 西安710086 武警工程大学电子技术系网络与信息安全武警部队重点实验室 西安710086 武警工程大学信息安全研究所 西安710086
针对现有全同态加密方案仅能对用同一密钥加密的密文进行计算的局限性,在Brakerski等人构造的全同态加密方案基础上,利用密钥隐私(Key-private)代理重加密的思想,构造了首个密钥隐私的全同态代理重加密方案,该方案可以使拥有重加密密钥...
来源: 评论