咨询与建议

限定检索结果

文献类型

  • 162 篇 期刊文献
  • 19 篇 会议

馆藏范围

  • 181 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 176 篇 工学
    • 148 篇 计算机科学与技术...
    • 109 篇 网络空间安全
    • 43 篇 软件工程
    • 9 篇 机械工程
    • 4 篇 仪器科学与技术
    • 4 篇 信息与通信工程
    • 4 篇 控制科学与工程
    • 2 篇 电子科学与技术(可...
    • 1 篇 土木工程
    • 1 篇 水利工程
    • 1 篇 船舶与海洋工程
  • 9 篇 管理学
    • 9 篇 管理科学与工程(可...
  • 6 篇 军事学
    • 5 篇 军队指挥学
    • 1 篇 战术学
  • 3 篇 理学
    • 2 篇 数学
    • 1 篇 物理学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 11 篇 信息隐藏
  • 9 篇 无线传感器网络
  • 9 篇 隐写分析
  • 8 篇 鲁棒性
  • 8 篇 代理重加密
  • 6 篇 运动矢量
  • 6 篇 可公开验证
  • 6 篇 可逆信息隐藏
  • 6 篇 数字水印
  • 6 篇 访问控制
  • 5 篇 生成对抗网络
  • 5 篇 入侵检测
  • 5 篇 信息安全
  • 5 篇 标准模型
  • 5 篇 视频隐写
  • 4 篇 同态加密
  • 4 篇 后量子密码
  • 4 篇 密文域可逆信息隐...
  • 4 篇 密码学
  • 4 篇 安全性

机构

  • 126 篇 武警工程大学
  • 66 篇 西安电子科技大学
  • 51 篇 武警工程学院
  • 7 篇 武警部队网络与信...
  • 3 篇 西北工业大学
  • 1 篇 unesco chair in ...
  • 1 篇 密码与信息安全武...
  • 1 篇 武警山东省总队
  • 1 篇 武警西安指挥学院
  • 1 篇 石家庄科技大学
  • 1 篇 西安高科技研究所...
  • 1 篇 武警海南省总队司...
  • 1 篇 中国人民武装警察...
  • 1 篇 网络信息安全教育...
  • 1 篇 南京师范大学
  • 1 篇 网络与信息安全保...
  • 1 篇 河南省网络密码技...
  • 1 篇 上海交通大学
  • 1 篇 网络与信息安全武...
  • 1 篇 中国人民武装警察...

作者

  • 90 篇 杨晓元
  • 36 篇 张敏情
  • 20 篇 魏立线
  • 19 篇 潘峰
  • 19 篇 刘佳
  • 19 篇 王绪安
  • 17 篇 潘晓中
  • 16 篇 韩益亮
  • 13 篇 苏旸
  • 13 篇 吴立强
  • 13 篇 周宣武
  • 12 篇 钮可
  • 11 篇 申军伟
  • 9 篇 胡予濮
  • 8 篇 李军
  • 8 篇 钟卫东
  • 8 篇 刘明明
  • 7 篇 高培贤
  • 7 篇 魏萍
  • 6 篇 罗鹏

语言

  • 181 篇 中文
检索条件"机构=武警工程大学网络与信息安全保密重点实验室"
181 条 记 录,以下是161-170 订阅
排序:
针对BPCS隐写算法的隐写分析
针对BPCS隐写算法的隐写分析
收藏 引用
第九届全国信息隐藏暨多媒体信息安全学术大会CIHW2010
作者: 赵世为 杨晓元 潘晓中 苏光伟 武警工程学院电子技术系网络与信息安全武警部队重点实验室,西安 710086 武警工程学院电子技术系网络与信息安全武警部队重点实验室,西安 710086 西安电子科技大学网络信息安全教育部重点实验室,西安 710071 武警工程学院网络与信息安全研究所,西安 710086
提出了一种基于马尔可夫模型的隐写分析方法,该方法根据BPCS隐写算法破坏了图像连续性的特点,将待检测图片的最低有效位平面进行分块,然后计算各小块的复杂度,构成矩阵,再对该矩阵进行扫描,构造出马尔可夫模型,提取特征进行分类... 详细信息
来源: 评论
基于通道相关性的通用隐秘检测技术
基于通道相关性的通用隐秘检测技术
收藏 引用
第九届全国信息隐藏暨多媒体信息安全学术大会CIHW2010
作者: 王世峰 苏光伟 杨晓元 相丽 武警工程学院电子技术系网络与信息安全武警部队重点实验室,西安 710086 武警工程学院电子技术系网络与信息安全武警部队重点实验室,西安 710086 西安电子科技大学网络信息安全敦育部重点实验室,西安 710071
改进了一种基于图像的通道相关性的梯度模型用于通用隐秘检测,该模型可以从篡改图像和载体图像中有效检测出隐秘通信的存在.分析了篡改过程和隐秘过程对自然载体图像产生的不同影响,提出了图像的通道相关性的概念,并分析了在梯度模... 详细信息
来源: 评论
一种无证书代理签名的改进方案
收藏 引用
计算机工程 2009年 第7期35卷 136-138页
作者: 梁中银 杨晓元 周宣武 史国炜 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安710086 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安710086 西安电子科技大学网络信息安全教育部重点实验室 西安710071
证明Lu Rongbo等人的代理签名方案(Proc. of the 8th ACIS International Conference on Software Engineering, Artificial Intelligence, Networking and Parallel/Distributed Computing, 2007)不能抵抗替换公钥攻击和恶意但被动的... 详细信息
来源: 评论
基于ECC的远程用户智能卡认证方案
收藏 引用
计算机工程 2009年 第5期35卷 142-143,155页
作者: 余卿斐 杨晓元 周宣武 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安710086 西安电子科技大学网络信息安全教育部重点实验室 西安710071
针对对Hwang-Li智能卡认证方案的有效攻击,提出一类基于椭圆曲线密码的远程用户智能卡认证方案。利用椭圆曲线上的离散对数问题设计单向陷门函数,使口令和身份不再是简单的基数与幂的关系。避免Shen-Lin-Hwang攻击和Chan-Cheng攻击,充... 详细信息
来源: 评论
一种新的WSN下抵御PDoS攻击的方案
收藏 引用
计算机工程与应用 2009年 第34期45卷 98-100页
作者: 张倩 杨晓元 魏立线 黎茂棠 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安710086 西安电子科技大学网络信息安全教育部重点实验室 西安710071
由于无线传感器网络(WSN)具有资源有限、节点脆弱等特点,使得WSN中的节点易受DoS攻击。文章分析了现有方案的存储量和计算量等问题,并指出其存在的缺陷,在此基础上,提出了一种基于三层单向Hash链(TL-OHC)的抵御PDoS攻击的方案。该方案... 详细信息
来源: 评论
一种新的公平电子合同签署协议
收藏 引用
计算机工程与应用 2009年 第34期45卷 92-93页
作者: 肖海燕 张敏情 杨晓元 董斌 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安710086 西安电子科技大学网络信息安全教育部重点实验室 西安710071
针对许多协议在网络环境下的电子合同签署中不能完全实现公平性与保密性,利用ElGamal数字签名方案构建了一种新的同时生效签名方法并运用于公平电子合同签署协议。不引入第三方参与协议保证合同内容的保密性;利用模糊签名同时生效的方... 详细信息
来源: 评论
一种离线半可信第三方的公平交换协议
收藏 引用
计算机工程与应用 2009年 第35期45卷 88-90页
作者: 董斌 张敏情 杨晓元 周宣武 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安710086 西安电子科技大学网络信息安全教育部重点实验室 西安710071
作为电子商务核心的公平交换协议是目前研究的热点。针对Jianying Zhou方案的不足,提出了一种更为简洁和高效的公平交换协议。协议用密钥K加密消息,采用双重签名来保证消息的安全性。在发生争执时,可信第三方只需要公开H(K)来证实交换... 详细信息
来源: 评论
一种基于同时生效签名的公平交易协议
收藏 引用
计算机工程与应用 2009年 第23期45卷 206-207,210页
作者: 肖海燕 张敏情 杨晓元 周宣武 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安710086 西安电子科技大学网络信息安全教育部重点实验室 西安710071
针对许多协议在网络环境下的数字产品交易中不能够同时实现信息交换及支付的公平性,提出一种新的公平交易协议,即借助STTP(半可信第三方)公平交换顾客与商家的交易信息,并在同时生效的签名基础之上实现支付的公平性。协议保证了交易过... 详细信息
来源: 评论
一类高效的无证书可转换限定验证者签名
收藏 引用
计算机工程与应用 2009年 第15期45卷 99-101页
作者: 梁中银 杨晓元 魏萍 周宣武 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安710086 西安电子科技大学网络信息安全教育部重点实验室 西安710071
限定验证者签名可以同时实现传统数字签名签名者身份的认证和保密,满足特殊场合的需要。提出了一个新的无证书可转换限定验证者签名,新方案满足无证书可转换限定验证签名的安全性要求,并在随机预言机模型和CDH困难问题假设下证明了新方... 详细信息
来源: 评论
一种无证书的移动Ad hoc网络密钥管理方案
收藏 引用
计算机工程与应用 2009年 第21期45卷 74-76,84页
作者: 吴旭光 张敏情 杨晓元 韩益亮 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安710086 西安电子科技大学网络信息安全教育部重点实验室 西安710071
结合无证书签密协议,提出一种分级移动Adhoc网络密钥管理方案。该方案不需要公钥证书,用户自己生成公钥,有效地降低了用户终端计算、存储能力的需求和系统密钥管理的通信开销;同时密钥生成中心为用户生成部分私钥,解决了基于身份密码体... 详细信息
来源: 评论