咨询与建议

限定检索结果

文献类型

  • 162 篇 期刊文献
  • 19 篇 会议

馆藏范围

  • 181 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 176 篇 工学
    • 148 篇 计算机科学与技术...
    • 109 篇 网络空间安全
    • 43 篇 软件工程
    • 9 篇 机械工程
    • 4 篇 仪器科学与技术
    • 4 篇 信息与通信工程
    • 4 篇 控制科学与工程
    • 2 篇 电子科学与技术(可...
    • 1 篇 土木工程
    • 1 篇 水利工程
    • 1 篇 船舶与海洋工程
  • 9 篇 管理学
    • 9 篇 管理科学与工程(可...
  • 6 篇 军事学
    • 5 篇 军队指挥学
    • 1 篇 战术学
  • 3 篇 理学
    • 2 篇 数学
    • 1 篇 物理学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 11 篇 信息隐藏
  • 9 篇 无线传感器网络
  • 9 篇 隐写分析
  • 8 篇 鲁棒性
  • 8 篇 代理重加密
  • 6 篇 运动矢量
  • 6 篇 可公开验证
  • 6 篇 可逆信息隐藏
  • 6 篇 数字水印
  • 6 篇 访问控制
  • 5 篇 生成对抗网络
  • 5 篇 入侵检测
  • 5 篇 信息安全
  • 5 篇 标准模型
  • 5 篇 视频隐写
  • 4 篇 同态加密
  • 4 篇 后量子密码
  • 4 篇 密文域可逆信息隐...
  • 4 篇 密码学
  • 4 篇 安全性

机构

  • 126 篇 武警工程大学
  • 66 篇 西安电子科技大学
  • 51 篇 武警工程学院
  • 7 篇 武警部队网络与信...
  • 3 篇 西北工业大学
  • 1 篇 unesco chair in ...
  • 1 篇 密码与信息安全武...
  • 1 篇 武警山东省总队
  • 1 篇 武警西安指挥学院
  • 1 篇 石家庄科技大学
  • 1 篇 西安高科技研究所...
  • 1 篇 武警海南省总队司...
  • 1 篇 中国人民武装警察...
  • 1 篇 网络信息安全教育...
  • 1 篇 南京师范大学
  • 1 篇 网络与信息安全保...
  • 1 篇 河南省网络密码技...
  • 1 篇 上海交通大学
  • 1 篇 网络与信息安全武...
  • 1 篇 中国人民武装警察...

作者

  • 90 篇 杨晓元
  • 36 篇 张敏情
  • 20 篇 魏立线
  • 19 篇 潘峰
  • 19 篇 刘佳
  • 19 篇 王绪安
  • 17 篇 潘晓中
  • 16 篇 韩益亮
  • 13 篇 苏旸
  • 13 篇 吴立强
  • 13 篇 周宣武
  • 12 篇 钮可
  • 11 篇 申军伟
  • 9 篇 胡予濮
  • 8 篇 李军
  • 8 篇 钟卫东
  • 8 篇 刘明明
  • 7 篇 高培贤
  • 7 篇 魏萍
  • 6 篇 罗鹏

语言

  • 181 篇 中文
检索条件"机构=武警工程大学网络与信息安全保密重点实验室"
181 条 记 录,以下是51-60 订阅
排序:
可验证外包数据访问控制方案的分析与改进
收藏 引用
科学技术与工程 2018年 第8期18卷 214-219页
作者: 李聪 杨晓元 武警工程大学网络与信息安全武警部队重点实验室 电子技术系西安710086
在双系统模型中,基于密钥封装机制,提出一个可验证的外包加密、解密方案。将计算量大的运算外包给加密服务提供者(ESP)和解密服务提供商(DSP),减少本地用户的计算量。同时引入防陷害功能;即若DSP返回正确结果,用户不能恶意指责DSP返回... 详细信息
来源: 评论
面向APT攻击的三人演化博弈模型
收藏 引用
中国科技论文 2018年 第8期13卷 956-960页
作者: 张为 苏旸 陈文武 武警工程大学网络与信息安全武警部队重点实验室 西安710086 武警工程大学信息安全研究所 西安710086
针对目前缺少应对高级持续性威胁(advanced persistent threats,APT)的防御方案,提出了一种面向APT攻击的三人演化博弈模型,在传统博弈模型的基础上,引进风险系数和安全系数对情报信息资源的用途进行定义,并通过构建网络攻防博弈树生成... 详细信息
来源: 评论
一种SM4算法的双路径随机掩码方案
收藏 引用
中国科技论文 2018年 第14期13卷 1578-1583页
作者: 李新超 钟卫东 李栋 马双棚 武警工程大学密码工程学院 西安710086 武警工程大学网络与信息安全武警部队重点实验室 西安710086
针对SM4算法面临功耗攻击的严重威胁的问题,提出了一种改进的SM4双路径循环移位掩码方案。通过对初始明文和密钥信息进行随机掩码,并在轮函数中引入伪随机掩码S盒,开辟了2条与原始S盒完全不同的数据路径,可保证SM4算法加密过程中的所有... 详细信息
来源: 评论
基于秘密共享的SM4算法S盒实现方案
收藏 引用
计算机工程 2018年 第11期44卷 148-153页
作者: 李新超 钟卫东 刘明明 李栋 武警工程大学网络与信息安全武警部队重点实验室 西安710086 武警工程大学密码工程学院 西安710086
针对现有的SM4算法掩码方案不能完全抵抗差分功耗分析(DPA)攻击的现状,提出一种基于秘密共享抵抗DPA攻击的方案。通过将输入变换到复合域中求逆,结合秘密共享、门限方案构造一个新型S盒。S盒利用秘密共享函数代替仿射变换,在乘法器分组... 详细信息
来源: 评论
一种基于门限实现的SM4算法S盒实现方案
收藏 引用
计算机工程与应用 2018年 第17期54卷 83-88,140页
作者: 李新超 钟卫东 张帅伟 马双棚 武警工程大学网络与信息安全武警部队重点实验室 西安710086 武警工程大学密码工程学院 西安710086
针对SM4算法的安全实现面临DPA攻击严重威胁的问题,提出了一种新的SM4算法门限S盒实现方案。该方案基于门限实现技术,通过构造秘密共享函数代替仿射变换,将S盒输入和输出均分成2组进行处理。S盒输入经过秘密共享函数处理后,进入到复合... 详细信息
来源: 评论
基于密集连接网络的图像隐写分析
收藏 引用
计算机工程与应用 2018年 第15期54卷 74-77,146页
作者: 高培贤 魏立线 刘佳 刘明明 武警工程大学网络与信息安全武警部队重点实验室 西安710086 武警工程大学电子技术系 西安710086
针对目前传统的隐写分析技术对特征集要求越来越高的问题,构建了一个密集连接网络模型(SteganalysisDensely Connected Convolutional Networks,S-DCCN)进行图像隐写分析,避免了人工提取特征,提高了隐写分析效率。首先,在网络层之前添... 详细信息
来源: 评论
针对图像隐写分析的卷积神经网络结构改进
收藏 引用
计算机工程 2018年 第10期44卷 309-313页
作者: 高培贤 魏立线 刘佳 刘明明 武警工程大学网络与信息安全武警部队重点实验室 西安710086 武警工程大学密码工程学院 西安710086
针对目前图像隐写分析准确率较低的问题,构建一个基于多层感知卷积层的卷积神经网络隐写分析模型。使用多层感知卷积层代替传统的线性卷积层,提高模型的非线性能力,提取载体/隐写图像更抽象的特征。采用全局平均池化层代替全连接层,以... 详细信息
来源: 评论
针对图像隐写分析的卷积神经网络结构设计
收藏 引用
中国科技论文 2018年 第14期13卷 1664-1668页
作者: 高培贤 魏立线 刘佳 刘明明 武警工程大学网络与信息安全武警部队重点实验室 西安710086 武警工程大学电子技术系 西安710086
为提高图像隐写分析的检测效果,构建了一个基于卷积神经网络的图像隐写分析模型(steganalysis convolutional neural network,SCNN)进行图像隐写分析,使用2层3×3的卷积层代替1层5×5的卷积层,在减少网络参数,提高模型训练效率... 详细信息
来源: 评论
隐私保护的可验证外包属性基解密方案
收藏 引用
小型微型计算机系统 2018年 第9期39卷 1993-1997页
作者: 李聪 杨晓元 王绪安 武警工程大学网络与信息安全武警部队重点实验室 西安710086 武警工程大学密码工程学院 西安710086
传统CP-ABE的访问控制方案,存在两个问题:由于访问策略的公开性,可能会泄露用户隐私;在进行计算外包密钥时,计算量随着属性个数而线性增加.本文提出可验证外包解密的策略隐私保护的访问控制方案,利用属性布鲁姆过滤器,隐藏属性与矩阵的... 详细信息
来源: 评论
考虑节点亲密度的社交网络谣言传播研究
收藏 引用
计算机工程与应用 2018年 第14期54卷 100-106页
作者: 刘亚州 王静 潘晓中 付伟 武警工程大学网络与信息安全武警部队重点实验室 西安710086 西安高科技研究所计算机科学与技术系 西安710086
考虑到真实社交网络中节点间亲密程度对谣言传播的影响,提出一种新的SI2R传播模型,建立谣言传播动力学方程组,研究谣言在无标度网络上的传播特性。该模型中不同节点间谣言传播率的非一致性同时取决于节点度与节点间亲密度,理论分析得到... 详细信息
来源: 评论