咨询与建议

限定检索结果

文献类型

  • 162 篇 期刊文献
  • 19 篇 会议

馆藏范围

  • 181 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 176 篇 工学
    • 148 篇 计算机科学与技术...
    • 109 篇 网络空间安全
    • 43 篇 软件工程
    • 9 篇 机械工程
    • 4 篇 仪器科学与技术
    • 4 篇 信息与通信工程
    • 4 篇 控制科学与工程
    • 2 篇 电子科学与技术(可...
    • 1 篇 土木工程
    • 1 篇 水利工程
    • 1 篇 船舶与海洋工程
  • 9 篇 管理学
    • 9 篇 管理科学与工程(可...
  • 6 篇 军事学
    • 5 篇 军队指挥学
    • 1 篇 战术学
  • 3 篇 理学
    • 2 篇 数学
    • 1 篇 物理学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 11 篇 信息隐藏
  • 9 篇 无线传感器网络
  • 9 篇 隐写分析
  • 8 篇 鲁棒性
  • 8 篇 代理重加密
  • 6 篇 运动矢量
  • 6 篇 可公开验证
  • 6 篇 可逆信息隐藏
  • 6 篇 数字水印
  • 6 篇 访问控制
  • 5 篇 生成对抗网络
  • 5 篇 入侵检测
  • 5 篇 信息安全
  • 5 篇 标准模型
  • 5 篇 视频隐写
  • 4 篇 同态加密
  • 4 篇 后量子密码
  • 4 篇 密文域可逆信息隐...
  • 4 篇 密码学
  • 4 篇 安全性

机构

  • 126 篇 武警工程大学
  • 66 篇 西安电子科技大学
  • 51 篇 武警工程学院
  • 7 篇 武警部队网络与信...
  • 3 篇 西北工业大学
  • 1 篇 unesco chair in ...
  • 1 篇 密码与信息安全武...
  • 1 篇 武警山东省总队
  • 1 篇 武警西安指挥学院
  • 1 篇 石家庄科技大学
  • 1 篇 西安高科技研究所...
  • 1 篇 武警海南省总队司...
  • 1 篇 中国人民武装警察...
  • 1 篇 网络信息安全教育...
  • 1 篇 南京师范大学
  • 1 篇 网络与信息安全保...
  • 1 篇 河南省网络密码技...
  • 1 篇 上海交通大学
  • 1 篇 网络与信息安全武...
  • 1 篇 中国人民武装警察...

作者

  • 90 篇 杨晓元
  • 36 篇 张敏情
  • 20 篇 魏立线
  • 19 篇 潘峰
  • 19 篇 刘佳
  • 19 篇 王绪安
  • 17 篇 潘晓中
  • 16 篇 韩益亮
  • 13 篇 苏旸
  • 13 篇 吴立强
  • 13 篇 周宣武
  • 12 篇 钮可
  • 11 篇 申军伟
  • 9 篇 胡予濮
  • 8 篇 李军
  • 8 篇 钟卫东
  • 8 篇 刘明明
  • 7 篇 高培贤
  • 7 篇 魏萍
  • 6 篇 罗鹏

语言

  • 181 篇 中文
检索条件"机构=武警工程大学网络与信息安全保密重点实验室"
181 条 记 录,以下是41-50 订阅
排序:
基于GAN的生成式图像隐写方案
收藏 引用
小型微型计算机系统 2019年 第8期40卷 1740-1744页
作者: 王耀杰 杨晓元 刘佳 武警工程大学网络与信息安全武警部队重点实验室 西安710086 武警工程大学密码工程学院 西安710086
针对信息隐藏中载体修改会留有修改痕迹、载体选择困难且负载量太低的问题,本文在载体合成的基础上提出了一种基于GAN的生成式图像隐写方案(GS-GAN). GS-GAN在生成对抗网络的基础上,采用隐藏的信息作为驱动直接生成含密图像进行传输,符... 详细信息
来源: 评论
基于PCA-LSTM的入侵检测研究
收藏 引用
计算机科学 2019年 第S11期46卷 473-476,492页
作者: 高忠石 苏旸 柳玉东 武警工程大学网络与信息安全武警部队重点实验室 西安710086 武警工程大学密码工程学院 西安710086
目前渗透利用、泛型攻击、SQL注入和APT等隐蔽攻击危害越来越严重,而对于这些隐蔽的攻击形式,浅层的机器学习已经不能很好地对其进行检测。文中设计了一种基于主成分分析优化的长短时记忆网络的入侵检测模型,该模型的主要原理是通过主... 详细信息
来源: 评论
基于生成对抗网络的图像隐藏方案
收藏 引用
信息网络安全 2019年 第5期 54-60页
作者: 王耀杰 钮可 杨晓元 武警工程大学网络与信息安全武警部队重点实验室 陕西西安710086 武警工程大学密码工程学院 陕西西安710086
针对信息隐藏中修改载体嵌入信息的方法会留有痕迹,从根本上难以抵抗统计分析算法检测的问题,文章提出一种基于生成对抗网络的图像隐写方案,通过生成更合适的载体图像来提高信息隐藏的安全性,能够有效抵抗隐写分析算法的检测。该方案提... 详细信息
来源: 评论
标准模型下格上基于身份的门限解密方案
收藏 引用
计算机研究与发展 2018年 第10期55卷 2164-2173页
作者: 吴立强 杨晓元 张敏情 武警部队网络与信息安全保密重点实验室(武警工程大学) 西安710086 网络信息安全教育部重点实验室(西安电子科技大学) 西安710071
基于身份的门限解密体制(identity-based threshold decryption,IBTD)是将秘密共享方法和基于身份加密算法有效结合.在(t,N)门限解密方案中,N个解密服务器共享用户私钥,当解密时,至少需要t个服务器参与并计算相应解密份额,才能正确恢复... 详细信息
来源: 评论
基于生成对抗网络的无载体信息隐藏
收藏 引用
应用科学学报 2018年 第2期36卷 371-382页
作者: 刘明明 张敏情 刘佳 高培贤 张英男 武警工程大学网络与信息安全武警部队重点实验室 西安710086
传统信息隐藏算法通过修改载体来嵌入秘密信息,难以从根本上抵抗基于统计的信息隐藏分析方法的检测,为此提出一种基于生成对抗网络的无载体信息隐藏方法.该方法将生成对抗网络中的类别标签替换为秘密信息作为驱动,直接生成含密图像进行... 详细信息
来源: 评论
基于理想格的鲁棒门限代理重加密方案
基于理想格的鲁棒门限代理重加密方案
收藏 引用
中国密码学会2019年会
作者: 吴立强 韩益亮 杨晓元 张敏情 杨凯 武警工程大学 武警部队网络与信息安全保密重点实验室西安710086 武警工程大学 武警部队网络与信息安全保密重点实验室西安710086 西安电子科技大学 网络信息安全教育部重点实验室西安710071
代理重加密的本质是解密权限的转换,门限代理重加密(TPRE)将重加密权限进行拆分并委托给多个代理节点,只有满足一定数量的节点参与计算并提供密文份额时,才能成功完成密文转换。鲁棒性是指能够识别出伪造或者错误的密文份额,因此鲁... 详细信息
来源: 评论
McEliece编码签名方案的设计
收藏 引用
中国科技论文 2018年 第14期13卷 1654-1657页
作者: 刘相信 杨晓元 武警工程大学电子技术系 西安710086 武警工程大学网络与信息安全保密重点实验室 西安710086
针对现有Niederreiter编码签名方案存在安全性低、签名速度慢的缺点,设计了一种McEliece编码签名方案。首先,对McEliece密码方案的加解密过程进行改进,以提高方案的安全性;其次,利用改进后的McEliece密码方案设计了一种编码签名方案。... 详细信息
来源: 评论
一种基于浅层卷积神经网络的隐写分析方法
收藏 引用
山东大学学报(理学版) 2018年 第3期53卷 63-70页
作者: 刘明明 张敏情 刘佳 高培贤 武警工程大学网络与信息安全武警部队重点实验室 陕西西安710086
为提高隐写分析的检测准确率,提出了一种基于浅层卷积神经网络的图像隐写分析方法。与深度卷积神经网络相比,浅层卷积神经网络通过减少卷积层和禁用池化层,来加快神经网络收敛速度和减少隐写特征丢失,同时采用增加卷积核数、使用批正则... 详细信息
来源: 评论
基于深度残差网络的图像隐写分析方法
收藏 引用
计算机工程与设计 2018年 第10期39卷 3045-3049,3112页
作者: 高培贤 魏立线 刘佳 刘明明 武警工程大学网络与信息安全武警部队重点实验室 陕西西安710086
为获得更加理想的图像隐写分析效果,构建一个深度残差网络模型(steg-deep residual networks,S-DRN)进行图像隐写分析。采用高通滤波器对图片进行预处理,加快模型收敛速度;采用两层已经拟合好的卷积层进行特征提取,在卷积层的基础上增... 详细信息
来源: 评论
基于信号博弈的主动防御模型
收藏 引用
计算机工程与应用 2018年 第17期54卷 77-82页
作者: 张为 苏旸 陈文武 武警工程大学网络与信息安全武警部队重点实验室 西安710086 武警工程大学信息安全研究所 西安710086
为了更贴近网络实际,针对当前网络攻防信息不均衡和网络对抗动态性的问题,提出了一种具有主动防御功能的信号博弈模型。在不完全信息约束条件下,通过释放不同防御虚假信号,构建了攻防策略博弈树对攻击者和防御者策略进行了建模,并利用... 详细信息
来源: 评论