咨询与建议

限定检索结果

文献类型

  • 352 篇 期刊文献
  • 58 篇 会议

馆藏范围

  • 410 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 391 篇 工学
    • 329 篇 计算机科学与技术...
    • 251 篇 网络空间安全
    • 96 篇 软件工程
    • 17 篇 机械工程
    • 8 篇 仪器科学与技术
    • 7 篇 信息与通信工程
    • 5 篇 控制科学与工程
    • 3 篇 电子科学与技术(可...
    • 2 篇 光学工程
    • 1 篇 土木工程
    • 1 篇 水利工程
    • 1 篇 船舶与海洋工程
  • 19 篇 军事学
    • 18 篇 军队指挥学
    • 1 篇 战术学
  • 17 篇 管理学
    • 17 篇 管理科学与工程(可...
  • 13 篇 理学
    • 7 篇 数学
    • 3 篇 物理学
    • 3 篇 系统科学
  • 4 篇 教育学
    • 4 篇 教育学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 25 篇 可逆信息隐藏
  • 23 篇 隐写分析
  • 23 篇 信息隐藏
  • 22 篇 信息安全
  • 14 篇 双线性对
  • 13 篇 秘密共享
  • 13 篇 密文域
  • 11 篇 密码学
  • 11 篇 无证书公钥密码体...
  • 10 篇 鲁棒性
  • 10 篇 无线传感器网络
  • 10 篇 运动矢量
  • 10 篇 安全性
  • 10 篇 代理重加密
  • 9 篇 同态加密
  • 9 篇 隐私保护
  • 9 篇 全同态加密
  • 8 篇 云存储
  • 8 篇
  • 8 篇 可公开验证

机构

  • 315 篇 武警工程大学
  • 100 篇 西安电子科技大学
  • 88 篇 武警工程学院
  • 68 篇 网络与信息安全武...
  • 8 篇 西北工业大学
  • 8 篇 网络和信息安全武...
  • 7 篇 武警部队网络与信...
  • 4 篇 中国科学院软件研...
  • 3 篇 中国人民武装警察...
  • 3 篇 武警部队网络与信...
  • 2 篇 海军计算技术研究...
  • 2 篇 武警8710部队司令...
  • 1 篇 武警安徽省总队参...
  • 1 篇 中国人民武装警察...
  • 1 篇 武警部队信息安全...
  • 1 篇 第二炮兵工程大学
  • 1 篇 密码与信息安全武...
  • 1 篇 信息安全研究所
  • 1 篇 国防科技大学
  • 1 篇 武警总部司令部

作者

  • 202 篇 杨晓元
  • 90 篇 张敏情
  • 33 篇 韩益亮
  • 33 篇 潘晓中
  • 32 篇 潘峰
  • 32 篇 王绪安
  • 30 篇 钮可
  • 28 篇 刘佳
  • 26 篇 周潭平
  • 26 篇 苏旸
  • 25 篇 魏立线
  • 25 篇 吴立强
  • 22 篇 柯彦
  • 18 篇 钟卫东
  • 18 篇 申军伟
  • 16 篇 雷雨
  • 15 篇 张薇
  • 15 篇 张英男
  • 14 篇 孔咏骏
  • 14 篇 苏光伟

语言

  • 410 篇 中文
检索条件"机构=武警工程大学网络和信息安全武警部队重点实验室"
410 条 记 录,以下是101-110 订阅
排序:
多跳多策略属性基全同态加密方案
收藏 引用
计算机应用 2019年 第8期39卷 2326-2332页
作者: 余卿斐 涂广升 李宁波 周潭平 武警安徽省总队参谋部 合肥230031 网络和信息安全武警部队重点实验室(武警工程大学) 西安710086 武警工程大学密码工程学院 西安710086
为解决单策略属性基全同态加密方案无法对不同策略函数对应的属性向量下的密文进行同态运算和访问控制,并且新的参与方密文无法动态地加入同态运算的问题,提出了一个基于误差学习(LWE)问题的高效的多跳多策略属性基全同态加密方案。首先... 详细信息
来源: 评论
基于多级SVM的功耗分析研究
基于多级SVM的功耗分析研究
收藏 引用
第三届先进计算与内生安全学术会议
作者: 马鹏 刘祥 钟卫东 夏璇 武警部队网络与信息安全保密重点实验室 西安 710086 武警工程大学研究生大队 西安 710086
本文在充分研究和分析当前SVM在功耗分析应用的基础上,设计了一种多级SVM的功耗分析方法。该方法主要是针对当前随着硬件技术的进行以及防护技术的提升,传统的功耗分析要想达到恢复密钥的目的往往需要采集大量的功耗数据,并且需要消... 详细信息
来源: 评论
基于生成对抗网络的无载体信息隐藏
收藏 引用
应用科学学报 2018年 第2期36卷 371-382页
作者: 刘明明 张敏情 刘佳 高培贤 张英男 武警工程大学网络与信息安全武警部队重点实验室 西安710086
传统信息隐藏算法通过修改载体来嵌入秘密信息,难以从根本上抵抗基于统计的信息隐藏分析方法的检测,为此提出一种基于生成对抗网络的无载体信息隐藏方法.该方法将生成对抗网络中的类别标签替换为秘密信息作为驱动,直接生成含密图像进行... 详细信息
来源: 评论
基于GPU的全同态加密软件库调试与分析
收藏 引用
信息网络安全 2019年 第6期 76-83页
作者: 刘文超 潘峰 杨晓元 周潭平 武警工程大学密码工程学院 陕西西安710086 网络与信息安全武警部队重点实验室 陕西西安710086
全同态加密能够较好的解决云计算中的隐私保护问题,但目前效率较低仍然是制约全同态加密实用化的瓶颈。基于格的全同态加密方案中存在大量独立矩阵和向量运算,利用GPU适合大量独立数据运算的特点,可以大幅提升全同态加密方案的同态运算... 详细信息
来源: 评论
自适应二维直方图迁移的视频可逆隐写算法
收藏 引用
信息网络安全 2019年 第9期 106-110页
作者: 唐洪琼 钮可 张英男 杨晓元 武警工程大学密码工程学院 陕西西安710086 网络与信息安全武警部队重点实验室 陕西西安710086
直接修改运动矢量进行信息隐藏容易导致帧间失真累积效应。文章引入参考帧间隔参数K改变P帧的参考结构,通过分析K对P帧运动矢量分布规律的影响,提出一种基于运动矢量的自适应二维直方图迁移算法。该算法在修改运动矢量时尽量保持其方向... 详细信息
来源: 评论
次优的通用计算电路不可区分混淆器自动化构造方法
次优的通用计算电路不可区分混淆器自动化构造方法
收藏 引用
第三届先进计算与内生安全学术会议
作者: 朱率率 韩益亮 李鱼 武警工程大学密码工程学院 陕西西安710086网络与信息安全武警部队重点实验室陕西西安710086
不可区分混淆(iO)的构造问题是近年来一直困扰密码学研究的一个难题,现有的基于多线性映射、函数加密、全同态加密等密码学原语的iO构造均存在不同程度的安全性问题、构造过程不易实现、电路扩展效率不高等缺陷.同时,混淆电路作为另... 详细信息
来源: 评论
基于矢量直方图迁移的视频加密域可逆隐写方案
收藏 引用
计算机应用 2019年 第3期39卷 756-762页
作者: 钮可 张硕 杨晓元 网络与信息安全武警部队重点实验室(武警工程大学) 西安710086 武警工程大学密码工程学院 西安710086 国防科技大学信息通信学院 西安710106
针对压缩域视频隐藏算法嵌入容量低、不可见性差的问题,提出了一种H.264/AVC加密域的可逆隐写方案。首先由嵌入容量和载体大小决定参考帧间隔参数,并根据需要决定是否对载体进行加密;然后,根据待嵌视频帧数生成嵌入密钥;最后通过压缩视... 详细信息
来源: 评论
一种基于浅层卷积神经网络的隐写分析方法
收藏 引用
山东大学学报(理学版) 2018年 第3期53卷 63-70页
作者: 刘明明 张敏情 刘佳 高培贤 武警工程大学网络与信息安全武警部队重点实验室 陕西西安710086
为提高隐写分析的检测准确率,提出了一种基于浅层卷积神经网络的图像隐写分析方法。与深度卷积神经网络相比,浅层卷积神经网络通过减少卷积层和禁用池化层,来加快神经网络收敛速度和减少隐写特征丢失,同时采用增加卷积核数、使用批正则... 详细信息
来源: 评论
标准模型下格上基于身份的门限解密方案
收藏 引用
计算机研究与发展 2018年 第10期55卷 2164-2173页
作者: 吴立强 杨晓元 张敏情 武警部队网络与信息安全保密重点实验室(武警工程大学) 西安710086 网络信息安全教育部重点实验室(西安电子科技大学) 西安710071
基于身份的门限解密体制(identity-based threshold decryption,IBTD)是将秘密共享方法和基于身份加密算法有效结合.在(t,N)门限解密方案中,N个解密服务器共享用户私钥,当解密时,至少需要t个服务器参与并计算相应解密份额,才能正确恢复... 详细信息
来源: 评论
一种SM4算法S盒的门限实现方案
收藏 引用
密码学报 2018年 第6期5卷 641-650页
作者: 李新超 钟卫东 张帅伟 杨晓元 武警工程大学电子技术系网络与信息安全武警部队重点实验室 西安710086
侧信道攻击自诞生以来,对密码算法的实现安全产生了巨大的威胁.以DPA攻击为代表的功耗攻击作为典型的侧信道攻击方法之一,由于具有攻击性强,实施简单的特点,已成为侧信道攻击领域研究最多,应用最广的攻击方法. SM4算法作为我国的分组密... 详细信息
来源: 评论