咨询与建议

限定检索结果

文献类型

  • 395 篇 期刊文献
  • 65 篇 会议

馆藏范围

  • 460 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 441 篇 工学
    • 365 篇 计算机科学与技术...
    • 267 篇 网络空间安全
    • 110 篇 软件工程
    • 25 篇 机械工程
    • 11 篇 仪器科学与技术
    • 10 篇 信息与通信工程
    • 8 篇 控制科学与工程
    • 4 篇 电子科学与技术(可...
    • 2 篇 光学工程
    • 1 篇 土木工程
    • 1 篇 水利工程
    • 1 篇 船舶与海洋工程
    • 1 篇 航空宇航科学与技...
  • 23 篇 管理学
    • 23 篇 管理科学与工程(可...
  • 20 篇 军事学
    • 19 篇 军队指挥学
    • 1 篇 战术学
  • 13 篇 理学
    • 7 篇 数学
    • 3 篇 物理学
    • 3 篇 系统科学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 4 篇 教育学
    • 4 篇 教育学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 28 篇 隐写分析
  • 25 篇 可逆信息隐藏
  • 23 篇 信息隐藏
  • 22 篇 信息安全
  • 15 篇 双线性对
  • 13 篇 无线传感器网络
  • 13 篇 运动矢量
  • 13 篇 秘密共享
  • 13 篇 密码学
  • 13 篇 密文域
  • 11 篇 鲁棒性
  • 11 篇 安全性
  • 11 篇 无证书公钥密码体...
  • 11 篇 视频隐写
  • 10 篇 代理重加密
  • 9 篇 同态加密
  • 9 篇 隐私保护
  • 9 篇 全同态加密
  • 8 篇 云存储
  • 8 篇

机构

  • 318 篇 武警工程大学
  • 133 篇 武警工程学院
  • 106 篇 西安电子科技大学
  • 70 篇 网络与信息安全武...
  • 8 篇 西北工业大学
  • 8 篇 网络和信息安全武...
  • 7 篇 武警部队网络与信...
  • 4 篇 中国科学院软件研...
  • 4 篇 武警部队网络与信...
  • 3 篇 中国人民武装警察...
  • 2 篇 海军计算技术研究...
  • 2 篇 武警8710部队司令...
  • 1 篇 武警安徽省总队参...
  • 1 篇 中国人民武装警察...
  • 1 篇 武警部队信息安全...
  • 1 篇 第二炮兵工程大学
  • 1 篇 密码与信息安全武...
  • 1 篇 武警北京总队医院
  • 1 篇 信息安全研究所
  • 1 篇 国防科技大学

作者

  • 232 篇 杨晓元
  • 101 篇 张敏情
  • 40 篇 潘晓中
  • 36 篇 钮可
  • 35 篇 潘峰
  • 34 篇 韩益亮
  • 33 篇 魏立线
  • 32 篇 刘佳
  • 32 篇 王绪安
  • 26 篇 周潭平
  • 26 篇 苏旸
  • 25 篇 吴立强
  • 22 篇 柯彦
  • 20 篇 雷雨
  • 19 篇 钟卫东
  • 18 篇 张薇
  • 18 篇 申军伟
  • 18 篇 苏光伟
  • 15 篇 张英男
  • 15 篇 周宣武

语言

  • 460 篇 中文
检索条件"机构=武警工程大学网络与信息安全武警部队重点实验室"
460 条 记 录,以下是71-80 订阅
排序:
基于秘密共享的同态加密图像可逆信息隐藏算法
收藏 引用
科学技术与工程 2020年 第19期20卷 7780-7786页
作者: 周能 张敏情 刘蒙蒙 武警工程大学密码工程学院 网络与信息安全武警部队重点实验室西安710086
为了利用秘密共享在隐私保护中的独特优势,通过Shamir门限秘密共享的方法研究了加密域可逆信息隐藏。首先用Shamir秘密共享体制对图像加密,然后利用Shamir秘密共享体制的加法同态特性嵌入信息。仿真实验结果表明:本文算法比使用Paillie... 详细信息
来源: 评论
优化的基于错误学习问题的CKKS方案
收藏 引用
计算机应用 2021年 第6期41卷 1723-1728页
作者: 郑尚文 刘尧 周潭平 杨晓元 武警工程大学密码工程学院 西安710086 中国科学院软件研究所 北京100090 网络和信息安全武警部队重点实验室(武警工程大学) 西安710086
针对基于错误学习(LWE)问题的CKKS同态加密方案在密态数据计算中存在的密文大、计算密钥生成复杂以及同态计算效率低的缺陷,运用比特丢弃和同态计算密钥重组的方法,提出了一种优化的LWE型CKKS方案。首先,丢弃密文向量的部分低位比特和... 详细信息
来源: 评论
基于NTRU的密文域可逆信息隐藏算法
收藏 引用
科学技术与工程 2020年 第32期20卷 13285-13294页
作者: 周能 张敏情 唐洪琼 周昊楠 柯彦 狄富强 武警工程大学密码工程学院 网络与信息安全武警部队重点实验室西安710086
NTRU(number theory research unit)具有抗量子计算攻击、加解密速度快、安全性高的特点,非常适合用于无线保密数据网、认证系统等业务。结合可逆信息隐藏技术,提出一种基于NTRU的密文域可逆信息隐藏算法。首先利用差值扩展算法完成对... 详细信息
来源: 评论
基于同态加密的隐私保护推荐算法
收藏 引用
郑州大学学报(理学版) 2020年 第3期52卷 62-67页
作者: 潘峰 刘文超 杨晓元 周潭平 涂广升 武警工程大学密码工程学院 陕西西安710086 网络与信息安全武警部队重点实验室 陕西西安710086
在ESORICS16上提出的TW16方案基础上,构造并实现了一种准确高效的基于同态加密的隐私保护推荐协议。针对活跃用户的特点,通过增加活跃用户的评分权值的方法提升推荐协议的合理性和准确性,通过对参数设置进行优化和增加计算缓存的方法提... 详细信息
来源: 评论
基于StarGAN的生成式图像隐写方案
收藏 引用
信息网络安全 2020年 第12期20卷 64-71页
作者: 毕新亮 杨海滨 杨晓元 黄思远 武警工程大学密码工程学院 西安710086 网络与信息安全武警部队重点实验室 西安710086
针对生成式隐写存在的生成图像与真实图像相差较大、图像翻译隐写需要训练大量模型等问题,文章提出了基于StarGAN的生成式图像隐写方案。该方案仅需一个模型即可完成多风格图像翻译任务。发送方将秘密信息进行编码,映射为图像的风格标签... 详细信息
来源: 评论
基于NTRU的多密钥同态加密方案解密结构
收藏 引用
计算机应用 2020年 第7期40卷 1959-1964页
作者: 车小亮 周昊楠 周潭平 李宁波 杨晓元 武警工程大学密码工程学院 西安710086 网络与信息安全武警部队重点实验室 西安710086
为了进一步提升NTRU型多密钥全同态加密(MKFHE)方案的安全性和效率,基于素数幂次分圆多项式环,研究了NTRU型多密钥同态加密的原始解密结构特点,并提出了两种多密钥同态解密结构改进优化方法。首先通过降低多项式系数,设计了"Regev-... 详细信息
来源: 评论
同态加密域可逆信息隐藏技术研究
收藏 引用
信息网络安全 2020年 第8期 25-36页
作者: 张敏情 周能 刘蒙蒙 柯彦 网络与信息安全武警部队重点实验室 西安710086 武警工程大学密码工程学院 西安710086
同态加密域可逆信息隐藏是密码技术与信息隐藏技术的交叉融合点,发挥内容隐私保护和秘密信息传递的双重作用,具有较好的应用前景与实用价值,已成为加密域可逆信息隐藏的重要研究方向。文章介绍了同态加密域可逆信息隐藏的产生发展背景,... 详细信息
来源: 评论
密码学课程中分离数学思维与密码思维教学方法探讨
收藏 引用
计算机教育 2022年 第3期 49-52页
作者: 周潭平 潘峰 张薇 刘文超 武警工程大学密码工程学院 陕西西安710086 武警工程大学网络和信息安全武警部队重点实验室 陕西西安710086 中国科学院软件研究所 北京100080
针对密码学课程涉及大量数学理论、计算机理论及密码构造分析理论,导致学员学习体验差的问题,提出将密码学教学内容分为数学思想训练与密码思维训练两部分分别实施,降低学员学习难度。该方法可以使学员更容易理解密码方案背后的密码方... 详细信息
来源: 评论
基于聚类和非对称自编码的低频攻击检测方法
收藏 引用
现代电子技术 2020年 第20期43卷 87-91页
作者: 聂俊珂 马鹏 苏旸 王绪安 武警工程大学密码工程学院 陕西西安710086 武警工程大学网络与信息安全武警部队重点实验室 陕西西安710086
针对传统网络入侵检测方法无法有效检测高维网络下的低频攻击问题,提出一种结合聚类方法与非对称堆叠去噪自动编码器(ASDA)进行改进的入侵检测方法。该方法首先利用非对称堆叠去噪自动编码器对网络入侵数据进行数据特征提取和降维的操作... 详细信息
来源: 评论
基于区块链的可审计数据分享方案
收藏 引用
广西师范大学学报(自然科学版) 2020年 第2期38卷 1-7页
作者: 王涵 王绪安 周能 柳玉东 武警工程大学密码工程学院 陕西西安710086 网络与信息安全武警部队重点实验室(武警工程大学) 陕西西安710086
为避免存储在云端的用户数据可能被恶意损坏或者篡改,需要对云端的数据进行完整性审查。针对此问题,本文提出了一种基于区块链和默克尔哈希树的公共审计的数据共享方案,以达到对管理员权限的控制和数据的动态修改;在实现隐私保护、批量... 详细信息
来源: 评论