咨询与建议

限定检索结果

文献类型

  • 395 篇 期刊文献
  • 65 篇 会议

馆藏范围

  • 460 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 441 篇 工学
    • 365 篇 计算机科学与技术...
    • 267 篇 网络空间安全
    • 110 篇 软件工程
    • 25 篇 机械工程
    • 11 篇 仪器科学与技术
    • 10 篇 信息与通信工程
    • 8 篇 控制科学与工程
    • 4 篇 电子科学与技术(可...
    • 2 篇 光学工程
    • 1 篇 土木工程
    • 1 篇 水利工程
    • 1 篇 船舶与海洋工程
    • 1 篇 航空宇航科学与技...
  • 23 篇 管理学
    • 23 篇 管理科学与工程(可...
  • 20 篇 军事学
    • 19 篇 军队指挥学
    • 1 篇 战术学
  • 13 篇 理学
    • 7 篇 数学
    • 3 篇 物理学
    • 3 篇 系统科学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 4 篇 教育学
    • 4 篇 教育学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 28 篇 隐写分析
  • 25 篇 可逆信息隐藏
  • 23 篇 信息隐藏
  • 22 篇 信息安全
  • 15 篇 双线性对
  • 13 篇 无线传感器网络
  • 13 篇 运动矢量
  • 13 篇 秘密共享
  • 13 篇 密码学
  • 13 篇 密文域
  • 11 篇 安全性
  • 11 篇 无证书公钥密码体...
  • 11 篇 视频隐写
  • 10 篇 鲁棒性
  • 10 篇 代理重加密
  • 9 篇 同态加密
  • 9 篇 隐私保护
  • 9 篇 全同态加密
  • 8 篇 云存储
  • 8 篇

机构

  • 318 篇 武警工程大学
  • 133 篇 武警工程学院
  • 106 篇 西安电子科技大学
  • 70 篇 网络与信息安全武...
  • 8 篇 西北工业大学
  • 8 篇 网络和信息安全武...
  • 7 篇 武警部队网络与信...
  • 4 篇 中国科学院软件研...
  • 4 篇 武警部队网络与信...
  • 3 篇 中国人民武装警察...
  • 2 篇 海军计算技术研究...
  • 2 篇 武警8710部队司令...
  • 1 篇 武警安徽省总队参...
  • 1 篇 中国人民武装警察...
  • 1 篇 武警部队信息安全...
  • 1 篇 第二炮兵工程大学
  • 1 篇 密码与信息安全武...
  • 1 篇 武警北京总队医院
  • 1 篇 信息安全研究所
  • 1 篇 国防科技大学

作者

  • 232 篇 杨晓元
  • 101 篇 张敏情
  • 91 篇 yang xiao-yuan
  • 80 篇 yang xiaoyuan
  • 40 篇 潘晓中
  • 36 篇 钮可
  • 36 篇 zhang min-qing
  • 35 篇 潘峰
  • 35 篇 zhang minqing
  • 34 篇 韩益亮
  • 33 篇 魏立线
  • 32 篇 刘佳
  • 32 篇 王绪安
  • 29 篇 liu jia
  • 29 篇 niu ke
  • 28 篇 pan feng
  • 26 篇 周潭平
  • 26 篇 苏旸
  • 25 篇 吴立强
  • 24 篇 su yang

语言

  • 460 篇 中文
检索条件"机构=武警工程大学网络与信息安全武警部队重点实验室"
460 条 记 录,以下是11-20 订阅
排序:
基于R-LWE的密文域多比特可逆信息隐藏算法
收藏 引用
计算机研究与发展 2016年 第10期53卷 2307-2322页
作者: 柯彦 张敏情 苏婷婷 网络与信息安全武警部队重点实验室(武警工程大学) 西安710086 武警工程大学电子技术系 西安710086
密文域可逆信息隐藏是一种以密文为载体进行信息嵌入与提取,同时能够对嵌入信息后的密文进行无失真解密并恢复出原始明文的信息隐藏技术,具有隐私保护与信息隐藏双重功能,在密文域数据处理与管理中具有较好的应用前景.因此,提出了一种基... 详细信息
来源: 评论
基于仿射传播聚类的富模型降维方法
收藏 引用
四川大学学报(工程科学版) 2016年 第2期48卷 91-96页
作者: 张敏情 马占山 刘佳 李军 武警工程大学电子技术系网络与信息安全武警部队重点实验室 陕西西安710086
为了解决隐写分析中富模型特征维数高,冗余大,容易造成维数灾难问题,提出了一种基于仿射传播聚类的特征降维方法;该方法通过分析富模型特征结构,利用非线性距离定义子模型特征间距离,使用仿射聚类方法和图的谱理论,确定特征的聚类中心,... 详细信息
来源: 评论
基于三维成像技术的安全二维码
收藏 引用
红外与激光工程 2019年 第5期48卷 18-24页
作者: 刘轶群 魏悦川 张敏情 周潭平 杨晓元 武警工程大学密码工程学院网络与信息安全武警部队重点实验室 陕西西安710086
扫码移动支付存在的安全漏洞已成为电子支付安全迫切需要解决的问题。提出了一种基于三维成像技术的安全二维码系统。首先,利用集成成像技术生成三维数字水印,作为商家标识;其次,对标识进行基于身份的数字签名;再次,在菲涅耳域,利用安... 详细信息
来源: 评论
基于改进小波包分解的相关功耗攻击降噪方法
收藏 引用
计算机工程 2020年 第7期46卷 129-135,142页
作者: 马鹏 王泽宇 钟卫东 王绪安 武警工程大学网络与信息安全武警部队重点实验室 西安710086
侧信道攻击中功耗数据纯净度影响功耗攻击效率和密钥破解准确率,通常采用小波变换或小波包变换等降噪方法进行功耗预处理,但小波变换方法在表征数据时易忽略高频信息,而小波包变换方法的降噪阈值不具备普适性。针对上述问题,提出一种将... 详细信息
来源: 评论
博弈模型上的策略自适应隐写方法
收藏 引用
西安电子科技大学学报 2015年 第4期42卷 165-170页
作者: 钮可 李军 刘佳 杨晓元 密码与信息安全武警部队重点实验室 陕西西安710086 武警工程大学网络与信息安全研究所 陕西西安710086
在隐写博弈模型改进的基础上,提出了一种基于策略自适应的隐写方法.首先将图像变换到小波域,利用人眼视觉特性中的亮度掩蔽、频率掩蔽和纹理掩蔽效应计算失真测度函数;然后建立起基于内容自适应的失真测度函数与基于策略自适应的偏离函... 详细信息
来源: 评论
一种基于DCT系数直方图差异的JPEG图像篡改检测
收藏 引用
四川大学学报(工程科学版) 2014年 第1期46卷 41-46页
作者: 王浩明 杨晓元 武警工程大学密码与信息安全保密武警部队重点实验室 陕西西安710086 武警工程大学网络与信息安全研究所 陕西西安710086
JPEG图像是人们日常接触最广泛的图像格式,因此对此类图像的篡改检测有着更加重要的意义。以JPEG图像篡改压缩后篡改区域相当于一次压缩为理论基础,研究了一次压缩和双JPEG压缩的基本原理,分析了质量因子Q1、Q2之间的大小关系对双压后图... 详细信息
来源: 评论
Hilbert曲线扫描在JPEG隐写分析中的研究与应用
收藏 引用
系统工程理论与实践 2014年 第2期34卷 466-470页
作者: 雷雨 张敏情 武警工程大学网络与信息安全武警部队重点实验室 西安710086 西北工业大学计算机学院 西安710072
提出了一种具有较高正确检测率的JPEG隐写通用型检测方法.利用Hilbert曲线对JPEG图像DCT系数块进行扫描,使用马尔可夫模型挖掘DCT系数的块间和块内相关性,提取转移概率矩阵作为特征.针对nsF5和MB(model-based)隐写方法的实验表明:此方... 详细信息
来源: 评论
基于局部随机性的YASS隐写分析方法
收藏 引用
计算机学报 2010年 第10期33卷 1997-2002页
作者: 雷雨 杨晓元 潘晓中 郭敦陶 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安710086
提出了一种针对YASS(Yet Another Steganographic Scheme)隐写算法的专用检测方法.根据B块的大小,分析8×8数据嵌入子块的位置,并提取子块DCT低频系数局部随机序列的4个统计量作为特征,结合Fisher线性分类器进行分类.针对YASS及其... 详细信息
来源: 评论
结合改进矩阵编码的奇异值修改视频隐写算法
收藏 引用
华中科技大学学报(自然科学版) 2016年 第3期44卷 89-93页
作者: 张英男 张敏情 罗鹏 武警工程大学电子技术系 陕西西安710086 武警工程大学网络与信息安全武警部队重点实验室 陕西西安710086
针对当前视频隐写算法鲁棒性较低以及对载体修改率较大等问题,提出一种结合改进矩阵编码的奇异值修改视频隐写算法.先对视频帧进行分块,然后取出每块中的最大奇异值,并根据改进的矩阵编码进行信息嵌入.实验结果表明:算法具有较好的视觉... 详细信息
来源: 评论
ECDSA可公开验证广义签密
收藏 引用
计算机学报 2006年 第11期29卷 2003-2012页
作者: 韩益亮 杨晓元 武警部队网络与信息安全重点实验室 西安710086 武警工程学院电子技术系 西安710086
签密是一种能够同时提供加密和认证功能的密码体制.该文首次将签密的应用范围推广到仅需要机密性或完整性的场合,提出了广义签密的定义.广义签密不仅具有一般签密的属性,针对特定的输入还可提供单独的加密或签名功能.基于椭圆曲线数字... 详细信息
来源: 评论