咨询与建议

限定检索结果

文献类型

  • 395 篇 期刊文献
  • 65 篇 会议

馆藏范围

  • 460 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 441 篇 工学
    • 364 篇 计算机科学与技术...
    • 268 篇 网络空间安全
    • 110 篇 软件工程
    • 25 篇 机械工程
    • 11 篇 仪器科学与技术
    • 10 篇 信息与通信工程
    • 8 篇 控制科学与工程
    • 4 篇 电子科学与技术(可...
    • 2 篇 光学工程
    • 2 篇 船舶与海洋工程
    • 1 篇 土木工程
    • 1 篇 水利工程
    • 1 篇 航空宇航科学与技...
  • 22 篇 管理学
    • 22 篇 管理科学与工程(可...
  • 20 篇 军事学
    • 19 篇 军队指挥学
    • 1 篇 战术学
  • 13 篇 理学
    • 7 篇 数学
    • 3 篇 物理学
    • 3 篇 系统科学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 4 篇 教育学
    • 4 篇 教育学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 28 篇 隐写分析
  • 25 篇 可逆信息隐藏
  • 23 篇 信息隐藏
  • 22 篇 信息安全
  • 15 篇 双线性对
  • 13 篇 无线传感器网络
  • 13 篇 运动矢量
  • 13 篇 秘密共享
  • 13 篇 密码学
  • 13 篇 密文域
  • 11 篇 安全性
  • 11 篇 无证书公钥密码体...
  • 11 篇 视频隐写
  • 10 篇 鲁棒性
  • 10 篇 代理重加密
  • 9 篇 同态加密
  • 9 篇 隐私保护
  • 9 篇 全同态加密
  • 8 篇 云存储
  • 8 篇

机构

  • 318 篇 武警工程大学
  • 133 篇 武警工程学院
  • 106 篇 西安电子科技大学
  • 70 篇 网络与信息安全武...
  • 8 篇 西北工业大学
  • 8 篇 网络和信息安全武...
  • 7 篇 武警部队网络与信...
  • 4 篇 中国科学院软件研...
  • 4 篇 武警部队网络与信...
  • 3 篇 中国人民武装警察...
  • 2 篇 海军计算技术研究...
  • 2 篇 武警8710部队司令...
  • 1 篇 武警安徽省总队参...
  • 1 篇 中国人民武装警察...
  • 1 篇 武警部队信息安全...
  • 1 篇 第二炮兵工程大学
  • 1 篇 密码与信息安全武...
  • 1 篇 武警北京总队医院
  • 1 篇 信息安全研究所
  • 1 篇 国防科技大学

作者

  • 232 篇 杨晓元
  • 101 篇 张敏情
  • 91 篇 yang xiao-yuan
  • 80 篇 yang xiaoyuan
  • 40 篇 潘晓中
  • 36 篇 钮可
  • 36 篇 zhang min-qing
  • 35 篇 潘峰
  • 35 篇 zhang minqing
  • 34 篇 韩益亮
  • 33 篇 魏立线
  • 32 篇 刘佳
  • 32 篇 王绪安
  • 29 篇 liu jia
  • 29 篇 niu ke
  • 28 篇 pan feng
  • 26 篇 周潭平
  • 26 篇 苏旸
  • 25 篇 吴立强
  • 24 篇 su yang

语言

  • 460 篇 中文
检索条件"机构=武警工程大学网络与信息安全武警部队重点实验室"
460 条 记 录,以下是21-30 订阅
排序:
多主密钥功能加密:基于LMSSS的M-KP-ABE方案
收藏 引用
计算机研究与发展 2011年 第8期48卷 1363-1369页
作者: 杨晓元 蔡伟艺 陈海滨 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安710086 武警工程学院网络与信息安全研究所 西安710086
功能加密极大地拓宽了秘密信息的共享方式,但支持多主密钥功能性函数加密方案的构造问题仍未解决,多主密钥功能加密具有更强的表达能力和更广义的特性.在功能加密的一个子类密钥策略属性基加密上,首次提出了多主密钥形式的安全模型M-KP-... 详细信息
来源: 评论
标准模型下全安全的密钥策略属性基加密方案
收藏 引用
计算机研究与发展 2015年 第8期52卷 1893-1901页
作者: 张敏情 杜卫东 杨晓元 韩益亮 西北工业大学计算机学院 西安710072 武警工程大学网络与信息安全武警部队重点实验室 西安710086 武警工程大学信息安全研究所 西安710086
随着社交网络、云存储等新事物的出现,属性基加密以其强灵活性、强高效性、强安全性等优点得到了广泛的应用,但是目前的属性基加密方案大都是选择性安全的,不能很好地满足现实的应用需求,所以如何构造全安全的属性基加密方案成为密码学... 详细信息
来源: 评论
积分故障分析下的Midori128密码算法安全性评估
收藏 引用
国防科技大学学报 2024年 第4期46卷 229-238页
作者: 魏悦川 贺水喻 潘峰 王湘儒 武警工程大学密码工程学院 陕西西安710086 网络与信息安全武警部队重点实验室 陕西西安710086
为了研究Midori128密码算法针对积分故障攻击的安全性,建立积分区分器平衡位置、故障密文与轮密钥的关系,通过密钥搜索,可以恢复出算法的最后一轮密钥,进而利用密钥扩展算法恢复出主密钥。理论分析表明,利用3轮和4轮积分区分器进行积分... 详细信息
来源: 评论
结合图像加密与深度学习的高容量图像隐写算法
收藏 引用
通信学报 2021年 第9期42卷 96-105页
作者: 杨晓元 毕新亮 刘佳 黄思远 武警工程大学密码工程学院 陕西西安710086 网络与信息安全武警部队重点实验室 陕西西安710086
针对基于深度学习的高容量图像隐写方案存在的载体图像和含密图像的残差图像会暴露秘密图像的问题,提出了结合图像加密和深度学习的高容量图像隐写算法。该算法设计使用了一种图像特征提取方法,使得从载体图像中提取的特征与从含密图像... 详细信息
来源: 评论
基于秘密共享的AES的S盒实现与优化
收藏 引用
工程科学与技术 2017年 第1期49卷 191-196页
作者: 钟卫东 孟庆全 张帅伟 汪晶晶 网络与信息安全武警部队重点实验室 陕西西安710086 武警工程大学电子技术系 陕西西安710086
针对构建新的密码结构抵抗DPA攻击尤其是glitch攻击的问题,通过将输入变换到复合域GF(((22)2)2)求逆,再变换回有限域GF(28)输出的方法构造了一个低消耗的AES的S盒;并基于秘密共享的思想分仿射变换、求逆变换、逆仿射变换3步对S盒进行分... 详细信息
来源: 评论
无双线性对的高效云存储数据审计方案
收藏 引用
西安电子科技大学学报 2022年 第1期49卷 47-54页
作者: 杨海滨 李瑞峰 易铮阁 钮可 杨晓元 武警工程大学密码工程学院 陕西西安710086 网络与信息安全武警部队重点实验室 陕西西安710086
在现有的云存储数据完整性审计方案中,只有少量标签参与完整性验证工作,大部分数据标签处于闲置状态,造成了计算与存储资源的浪费。针对此问题,构造了一种无双线性对的高效云存储数据审计方案。该方案使用Schnorr签名算法,只针对被审计... 详细信息
来源: 评论
一个全同态代理重加密方案
收藏 引用
四川大学学报(工程科学版) 2016年 第1期48卷 99-105页
作者: 周潭平 杨海滨 杨晓元 韩益亮 武警工程大学电子技术系网络与信息安全武警部队重点实验室 陕西西安710086 武警工程大学信息安全研究所 陕西西安710086
针对现有全同态加密方案仅能对用同一密钥加密的密文进行计算的局限性,在Brakerski等构造的全同态加密方案基础上,结合密钥隐私(key-private)代理重加密的思想,并利用私钥置换技术,把某用户的密文置换成其他用户的私钥可以解密的新密文... 详细信息
来源: 评论
一种分组密码S盒抗Glitch攻击的方案
收藏 引用
计算机工程与科学 2016年 第10期38卷 2058-2064页
作者: 张帅伟 杨晓元 钟卫东 杨海滨 武警工程大学网络与信息安全武警部队重点实验室 陕西西安710086
伴随着网络信息时代的飞速发展,各种电子产品应运而生,人们的生活变得越来越智能,越来越便捷,然而在便捷的背后却隐藏着重大的安全隐患。密码芯片是保障信息安全的重要手段之一,所以提高密码芯片的安全性迫在眉睫。以Stefan等人的针对... 详细信息
来源: 评论
基于代理重加密的云存储密文访问控制方案
收藏 引用
计算机应用 2014年 第3期34卷 724-727,741页
作者: 郎讯 魏立线 王绪安 吴旭光 武警工程大学网络与信息安全武警部队重点实验室 西安710086
针对在不可信的云存储中,数据的机密性得不到保证的情况,提出一种新的代理重加密(PRE)算法,并将其应用于云存储访问控制方案中,该方案将一部分密文存储云中共享,另一部分密文直接发送给用户。证明了该访问控制方案在第三方的不可信任的... 详细信息
来源: 评论
基于属性签名的属性远程证明方案
收藏 引用
四川大学学报(工程科学版) 2017年 第S2期49卷 203-209页
作者: 张鑫 杨晓元 武警工程大学电子技术系网络与信息安全武警部队重点实验室 陕西西安710086 武警工程大学信息安全研究所 陕西西安710086
可信计算中的远程二进制平台完整性证明方式存在平台(软、硬件)配置泄露问题,可能会导致针对性攻击、差别化服务和匿名性破坏。提出利用属性基签名(attribute based signature,ABS)构造可信计算中远程证明的属性证明方案(property based... 详细信息
来源: 评论