咨询与建议

限定检索结果

文献类型

  • 162 篇 期刊文献
  • 19 篇 会议

馆藏范围

  • 181 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 176 篇 工学
    • 148 篇 计算机科学与技术...
    • 109 篇 网络空间安全
    • 43 篇 软件工程
    • 9 篇 机械工程
    • 4 篇 仪器科学与技术
    • 4 篇 信息与通信工程
    • 4 篇 控制科学与工程
    • 2 篇 电子科学与技术(可...
    • 1 篇 土木工程
    • 1 篇 水利工程
    • 1 篇 船舶与海洋工程
  • 9 篇 管理学
    • 9 篇 管理科学与工程(可...
  • 6 篇 军事学
    • 5 篇 军队指挥学
    • 1 篇 战术学
  • 3 篇 理学
    • 2 篇 数学
    • 1 篇 物理学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 11 篇 信息隐藏
  • 9 篇 无线传感器网络
  • 9 篇 隐写分析
  • 8 篇 鲁棒性
  • 8 篇 代理重加密
  • 6 篇 运动矢量
  • 6 篇 可公开验证
  • 6 篇 可逆信息隐藏
  • 6 篇 数字水印
  • 6 篇 访问控制
  • 5 篇 生成对抗网络
  • 5 篇 入侵检测
  • 5 篇 信息安全
  • 5 篇 标准模型
  • 5 篇 视频隐写
  • 4 篇 同态加密
  • 4 篇 后量子密码
  • 4 篇 密文域可逆信息隐...
  • 4 篇 密码学
  • 4 篇 安全性

机构

  • 126 篇 武警工程大学
  • 66 篇 西安电子科技大学
  • 51 篇 武警工程学院
  • 7 篇 武警部队网络与信...
  • 3 篇 西北工业大学
  • 1 篇 unesco chair in ...
  • 1 篇 密码与信息安全武...
  • 1 篇 武警山东省总队
  • 1 篇 武警西安指挥学院
  • 1 篇 石家庄科技大学
  • 1 篇 西安高科技研究所...
  • 1 篇 武警海南省总队司...
  • 1 篇 中国人民武装警察...
  • 1 篇 网络信息安全教育...
  • 1 篇 南京师范大学
  • 1 篇 网络与信息安全保...
  • 1 篇 河南省网络密码技...
  • 1 篇 上海交通大学
  • 1 篇 网络与信息安全武...
  • 1 篇 中国人民武装警察...

作者

  • 90 篇 杨晓元
  • 36 篇 张敏情
  • 20 篇 魏立线
  • 19 篇 潘峰
  • 19 篇 刘佳
  • 19 篇 王绪安
  • 17 篇 潘晓中
  • 16 篇 韩益亮
  • 13 篇 苏旸
  • 13 篇 吴立强
  • 13 篇 周宣武
  • 12 篇 钮可
  • 11 篇 申军伟
  • 9 篇 胡予濮
  • 8 篇 李军
  • 8 篇 钟卫东
  • 8 篇 刘明明
  • 7 篇 高培贤
  • 7 篇 魏萍
  • 6 篇 罗鹏

语言

  • 181 篇 中文
检索条件"机构=武警工程大学网络与信息安全保密重点实验室"
181 条 记 录,以下是91-100 订阅
排序:
可实现固定用户安全访问移动终端外包数据的非对称代理重加密系统
收藏 引用
网络与信息安全学报 2016年 第9期2卷 49-56页
作者: 郝伟 王绪安 杨晓元 吴立强 武警工程大学电子技术系 陕西西安710086 武警工程大学网络与信息安全武警部队重点实验室 陕西西安710086
为实现固定用户安全共享移动终端的加密数据,提出了跨加密系统的非对称代理重加密系统。在该系统中,计算能力有限的移动终端使用相对简单的基于身份的加密系统,而服务器和固定用户使用较复杂的基于身份的广播加密系统。该系统基于密文... 详细信息
来源: 评论
博弈模型上的策略自适应隐写方法
收藏 引用
西安电子科技大学学报 2015年 第4期42卷 165-170页
作者: 钮可 李军 刘佳 杨晓元 密码与信息安全武警部队重点实验室 陕西西安710086 武警工程大学网络与信息安全研究所 陕西西安710086
在隐写博弈模型改进的基础上,提出了一种基于策略自适应的隐写方法.首先将图像变换到小波域,利用人眼视觉特性中的亮度掩蔽、频率掩蔽和纹理掩蔽效应计算失真测度函数;然后建立起基于内容自适应的失真测度函数与基于策略自适应的偏离函... 详细信息
来源: 评论
具有循环安全性的同态加密方案的设计
收藏 引用
计算机研究与发展 2015年 第6期52卷 1389-1393页
作者: 杨晓元 周潭平 张薇 吴立强 武警工程大学网络与信息安全武警部队重点实验室 西安710086 武警工程大学电子技术系 西安710086
同态加密在云计算等领域具有重要的应用价值,针对现有同态加密方案中私钥个数多和需要预设乘法同态次数的缺陷,基于一个具有特殊b的误差学习问题(learning with errors problem,LWE)变种bLWE(the"special b"variant of the le... 详细信息
来源: 评论
基于理想格的高效模糊身份加密方案
收藏 引用
计算机学报 2015年 第4期38卷 775-782页
作者: 吴立强 杨晓元 韩益亮 武警工程大学电子技术系武警部队密码与信息安全保密重点实验室 西安710086 西安电子科技大学网络信息安全教育部重点实验室 西安710071
模糊身份加密方案(FIBE)是将用户的身份信息通过一个属性集合来表示,加密公钥则使用另一个属性集合表示,当且仅当这两个集合足够"相近"时,解密才能正常执行.这类密码体制能够容忍部分错误公钥信息,特别适用于某些用户身份信... 详细信息
来源: 评论
标准模型下全安全的密钥策略属性基加密方案
收藏 引用
计算机研究与发展 2015年 第8期52卷 1893-1901页
作者: 张敏情 杜卫东 杨晓元 韩益亮 西北工业大学计算机学院 西安710072 武警工程大学网络与信息安全武警部队重点实验室 西安710086 武警工程大学信息安全研究所 西安710086
随着社交网络、云存储等新事物的出现,属性基加密以其强灵活性、强高效性、强安全性等优点得到了广泛的应用,但是目前的属性基加密方案大都是选择性安全的,不能很好地满足现实的应用需求,所以如何构造全安全的属性基加密方案成为密码学... 详细信息
来源: 评论
一种结合误差图像和模运算的大容量隐写算法
收藏 引用
小型微型计算机系统 2015年 第8期36卷 1882-1885页
作者: 刘久文 潘峰 李军 武警工程大学电子技术系密码与信息安全武警部队重点实验室 西安710086 武警工程大学网络与信息安全研究所密码工程教研室 西安710086
嵌入容量和安全性是决定一个图像隐写算法质量的两个重要因素,提出一种兼顾隐写容量和抗检测性能的新型空域隐写算法.该方法首先应用jpeg压缩及解压处理载体图像得到压缩图像,再用载体图像与之对比求得误差图像,而后结合最佳扩域因子求... 详细信息
来源: 评论
一种基于DCT系数直方图差异的JPEG图像篡改检测
收藏 引用
四川大学学报(工程科学版) 2014年 第1期46卷 41-46页
作者: 王浩明 杨晓元 武警工程大学密码与信息安全保密武警部队重点实验室 陕西西安710086 武警工程大学网络与信息安全研究所 陕西西安710086
JPEG图像是人们日常接触最广泛的图像格式,因此对此类图像的篡改检测有着更加重要的意义。以JPEG图像篡改压缩后篡改区域相当于一次压缩为理论基础,研究了一次压缩和双JPEG压缩的基本原理,分析了质量因子Q1、Q2之间的大小关系对双压后图... 详细信息
来源: 评论
Hilbert曲线扫描在JPEG隐写分析中的研究与应用
收藏 引用
系统工程理论与实践 2014年 第2期34卷 466-470页
作者: 雷雨 张敏情 武警工程大学网络与信息安全武警部队重点实验室 西安710086 西北工业大学计算机学院 西安710072
提出了一种具有较高正确检测率的JPEG隐写通用型检测方法.利用Hilbert曲线对JPEG图像DCT系数块进行扫描,使用马尔可夫模型挖掘DCT系数的块间和块内相关性,提取转移概率矩阵作为特征.针对nsF5和MB(model-based)隐写方法的实验表明:此方... 详细信息
来源: 评论
基于代理重加密的云存储密文访问控制方案
收藏 引用
计算机应用 2014年 第3期34卷 724-727,741页
作者: 郎讯 魏立线 王绪安 吴旭光 武警工程大学网络与信息安全武警部队重点实验室 西安710086
针对在不可信的云存储中,数据的机密性得不到保证的情况,提出一种新的代理重加密(PRE)算法,并将其应用于云存储访问控制方案中,该方案将一部分密文存储云中共享,另一部分密文直接发送给用户。证明了该访问控制方案在第三方的不可信任的... 详细信息
来源: 评论
基于身份的条件型广播代理重加密方案
收藏 引用
计算机应用 2014年 第4期34卷 1038-1041页
作者: 潘峰 葛运龙 张倩 申军伟 网络与信息安全武警部队重点实验室(武警工程大学) 西安710086 武警工程大学网络与信息安全研究所 西安710086 武警警官学院电子技术系 成都610213
在传统的代理重加密(PRE)体制中,代理者一旦获得重加密密钥就能将所有授权者能解密的密文转换成受理者能解密的密文,代理者的重加密权限过大;而且授权者需要对不同的受理者生成代理重加密密钥,计算过程中浪费了大量的资源。为了解决以... 详细信息
来源: 评论