咨询与建议

限定检索结果

文献类型

  • 395 篇 期刊文献
  • 65 篇 会议

馆藏范围

  • 460 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 441 篇 工学
    • 364 篇 计算机科学与技术...
    • 268 篇 网络空间安全
    • 110 篇 软件工程
    • 25 篇 机械工程
    • 11 篇 仪器科学与技术
    • 10 篇 信息与通信工程
    • 8 篇 控制科学与工程
    • 4 篇 电子科学与技术(可...
    • 2 篇 光学工程
    • 2 篇 船舶与海洋工程
    • 1 篇 土木工程
    • 1 篇 水利工程
    • 1 篇 航空宇航科学与技...
  • 22 篇 管理学
    • 22 篇 管理科学与工程(可...
  • 20 篇 军事学
    • 19 篇 军队指挥学
    • 1 篇 战术学
  • 13 篇 理学
    • 7 篇 数学
    • 3 篇 物理学
    • 3 篇 系统科学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 4 篇 教育学
    • 4 篇 教育学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 28 篇 隐写分析
  • 25 篇 可逆信息隐藏
  • 23 篇 信息隐藏
  • 22 篇 信息安全
  • 15 篇 双线性对
  • 13 篇 无线传感器网络
  • 13 篇 运动矢量
  • 13 篇 秘密共享
  • 13 篇 密码学
  • 13 篇 密文域
  • 11 篇 安全性
  • 11 篇 无证书公钥密码体...
  • 11 篇 视频隐写
  • 10 篇 鲁棒性
  • 10 篇 代理重加密
  • 9 篇 同态加密
  • 9 篇 隐私保护
  • 9 篇 全同态加密
  • 8 篇 云存储
  • 8 篇

机构

  • 318 篇 武警工程大学
  • 133 篇 武警工程学院
  • 106 篇 西安电子科技大学
  • 70 篇 网络与信息安全武...
  • 8 篇 西北工业大学
  • 8 篇 网络和信息安全武...
  • 7 篇 武警部队网络与信...
  • 4 篇 中国科学院软件研...
  • 4 篇 武警部队网络与信...
  • 3 篇 中国人民武装警察...
  • 2 篇 海军计算技术研究...
  • 2 篇 武警8710部队司令...
  • 1 篇 武警安徽省总队参...
  • 1 篇 中国人民武装警察...
  • 1 篇 武警部队信息安全...
  • 1 篇 第二炮兵工程大学
  • 1 篇 密码与信息安全武...
  • 1 篇 武警北京总队医院
  • 1 篇 信息安全研究所
  • 1 篇 国防科技大学

作者

  • 232 篇 杨晓元
  • 101 篇 张敏情
  • 91 篇 yang xiao-yuan
  • 80 篇 yang xiaoyuan
  • 40 篇 潘晓中
  • 36 篇 钮可
  • 36 篇 zhang min-qing
  • 35 篇 潘峰
  • 35 篇 zhang minqing
  • 34 篇 韩益亮
  • 33 篇 魏立线
  • 32 篇 刘佳
  • 32 篇 王绪安
  • 29 篇 liu jia
  • 29 篇 niu ke
  • 28 篇 pan feng
  • 26 篇 周潭平
  • 26 篇 苏旸
  • 25 篇 吴立强
  • 24 篇 su yang

语言

  • 460 篇 中文
检索条件"机构=武警工程大学网络与信息安全武警部队重点实验室"
460 条 记 录,以下是1-10 订阅
排序:
跨目标立场检测研究综述
收藏 引用
计算机工程与应用 2025年 第3期61卷 21-33页
作者: 任科兰 张明书 魏彬 闫法成 姜文 中国人民武装警察部队工程大学密码工程学院 西安710086 中国人民武装警察部队工程大学网络与信息安全武警部队重点实验室 西安710086
跨目标立场检测利用源目标知识对新目标进行检测,减少了对新目标标注数据的需求,相较于传统的立场检测,能更好地适应快速发展的网络文化。目前关于立场检测研究综述成果众多,但跨目标立场检测研究仍缺少系统的总结与分析。在回顾近年来... 详细信息
来源: 评论
基于像素值排序的鲁棒可逆信息隐藏方法
收藏 引用
东南大学学报(自然科学版) 2019年 第5期49卷 873-882页
作者: 张敏情 孔咏骏 彭菓玉 李天雪 武警工程大学网络与信息安全武警部队重点实验室
针对嵌入秘密信息后载体图像鲁棒性较低的问题,提出了一种基于像素值排序的鲁棒可逆信息隐藏方法.首先将图像划分为多个非重叠块,对块内像素值进行排序并计算相应复杂度,将其与阈值进行比较从而选取平滑的像素块进行信息嵌入.然后对平... 详细信息
来源: 评论
基于属性邻接矩阵的攻击图表示方法研究
收藏 引用
电子与信息学报 2012年 第7期34卷 1744-1747页
作者: 苏婷婷 潘晓中 肖海燕 申军伟 武警工程大学网络与信息安全武警部队重点实验室 西安710086
为降低攻击图的复杂度,方便安全人员的理解分析,该文提出了属性邻接矩阵的表示方法,并设计了多步邻接矩阵的算法。利用邻接矩阵元素表示目标网络中各属性的连接关系,通过矩阵算法得到多步攻击路径,对邻接矩阵进行概率计算可得攻击成功... 详细信息
来源: 评论
基于复杂网络理论的微博用户关系网络演化模型研究
收藏 引用
物理学报 2014年 第20期63卷 404-410页
作者: 王亚奇 王静 杨海滨 武警工程大学电子技术系 网络与信息安全武警部队重点实验室西安710086
微博给人们提供便利的同时也产生了较大的负面影响.为获取微博谣言的传播规律,进而采取有效措施防控其传播,本文基于复杂网络理论研究微博用户关系网络的内部特征,提出一种微博用户关系网络演化模型,借助于平均场理论,分析该演化模型的... 详细信息
来源: 评论
基于生成对抗网络的无载体信息隐藏
收藏 引用
应用科学学报 2018年 第2期36卷 371-382页
作者: 刘明明 张敏情 刘佳 高培贤 张英男 武警工程大学网络与信息安全武警部队重点实验室 西安710086
传统信息隐藏算法通过修改载体来嵌入秘密信息,难以从根本上抵抗基于统计的信息隐藏分析方法的检测,为此提出一种基于生成对抗网络的无载体信息隐藏方法.该方法将生成对抗网络中的类别标签替换为秘密信息作为驱动,直接生成含密图像进行... 详细信息
来源: 评论
一种基于环上LWE的广义签密方案
收藏 引用
电子学报 2021年 第7期49卷 1314-1322页
作者: 刘镇 吴立强 韩益亮 杨晓元 柳曙光 武警工程大学武警部队网络与信息安全保密重点实验室 陕西西安710086
广义签密可以灵活地工作在签密、签名和加密三种模式,具有很强的实用性.本文结合基于格的签名方案和密钥交换协议,构造了一个无陷门的广义签密方案.方案构造中引入了区分函数,根据输入的发送方与接收方密钥情况来自动识别加密、签名和... 详细信息
来源: 评论
基于LWE的密文域可逆信息隐藏
收藏 引用
电子与信息学报 2016年 第2期38卷 354-360页
作者: 张敏情 柯彦 苏婷婷 武警工程大学电子技术系网络与信息安全武警部队重点实验室 西安710086
该文提出了一种基于LWE(Learning With Errors)算法的密文域可逆隐写方案,利用LWE公钥密码算法对数据加密,用户在密文中嵌入隐藏信息,对于嵌入信息后的密文,用户使用隐写密钥可以有效提取隐藏信息,使用解密密钥可以无差错恢复出加密前... 详细信息
来源: 评论
基于理想格的鲁棒门限代理重加密方案
收藏 引用
电子学报 2020年 第9期48卷 1786-1794页
作者: 吴立强 韩益亮 杨晓元 张敏情 杨凯 武警工程大学武警部队网络与信息安全保密重点实验室 陕西西安710086
代理重加密能够实现解密权限的转换,而鲁棒门限代理重加密(Threshold Proxy Re-Encryption,TPRE)不仅支持安全灵活的转化控制,而且支持转化密文的合法性验证.本文利用理想格上工具构造了一种TPRE方案,采用Shamir秘密共享实现门限控制,... 详细信息
来源: 评论
具有循环安全性的同态加密方案的设计
收藏 引用
计算机研究与发展 2015年 第6期52卷 1389-1393页
作者: 杨晓元 周潭平 张薇 吴立强 武警工程大学网络与信息安全武警部队重点实验室 西安710086 武警工程大学电子技术系 西安710086
同态加密在云计算等领域具有重要的应用价值,针对现有同态加密方案中私钥个数多和需要预设乘法同态次数的缺陷,基于一个具有特殊b的误差学习问题(learning with errors problem,LWE)变种bLWE(the"special b"variant of the le... 详细信息
来源: 评论
基于选择性集成分类器的通用隐写分析
收藏 引用
四川大学学报(工程科学版) 2015年 第1期47卷 36-41页
作者: 张敏情 狄富强 刘佳 武警工程大学电子技术系网络与信息安全武警部队重点实验室 陕西西安710086 武警工程大学网络与信息安全研究所 陕西西安710086
面对高维度的特征集和大规模的样本集,隐写分析技术对分类器的要求越来越高。在集成分类器的基础上提出了一种面向通用隐写分析的选择性集成分类器。首先基于随机森林生成若干个基分类器,然后利用基于遗传算法的选择性集成算法剔除掉个... 详细信息
来源: 评论