咨询与建议

限定检索结果

文献类型

  • 352 篇 期刊文献
  • 58 篇 会议

馆藏范围

  • 410 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 391 篇 工学
    • 329 篇 计算机科学与技术...
    • 251 篇 网络空间安全
    • 96 篇 软件工程
    • 17 篇 机械工程
    • 8 篇 仪器科学与技术
    • 7 篇 信息与通信工程
    • 5 篇 控制科学与工程
    • 3 篇 电子科学与技术(可...
    • 2 篇 光学工程
    • 1 篇 土木工程
    • 1 篇 水利工程
    • 1 篇 船舶与海洋工程
  • 19 篇 军事学
    • 18 篇 军队指挥学
    • 1 篇 战术学
  • 17 篇 管理学
    • 17 篇 管理科学与工程(可...
  • 13 篇 理学
    • 7 篇 数学
    • 3 篇 物理学
    • 3 篇 系统科学
  • 4 篇 教育学
    • 4 篇 教育学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 25 篇 可逆信息隐藏
  • 23 篇 隐写分析
  • 23 篇 信息隐藏
  • 22 篇 信息安全
  • 14 篇 双线性对
  • 13 篇 秘密共享
  • 13 篇 密文域
  • 11 篇 密码学
  • 11 篇 无证书公钥密码体...
  • 10 篇 鲁棒性
  • 10 篇 无线传感器网络
  • 10 篇 运动矢量
  • 10 篇 安全性
  • 10 篇 代理重加密
  • 9 篇 同态加密
  • 9 篇 隐私保护
  • 9 篇 全同态加密
  • 8 篇 云存储
  • 8 篇
  • 8 篇 可公开验证

机构

  • 315 篇 武警工程大学
  • 100 篇 西安电子科技大学
  • 88 篇 武警工程学院
  • 68 篇 网络与信息安全武...
  • 8 篇 西北工业大学
  • 8 篇 网络和信息安全武...
  • 7 篇 武警部队网络与信...
  • 4 篇 中国科学院软件研...
  • 3 篇 中国人民武装警察...
  • 3 篇 武警部队网络与信...
  • 2 篇 海军计算技术研究...
  • 2 篇 武警8710部队司令...
  • 1 篇 武警安徽省总队参...
  • 1 篇 中国人民武装警察...
  • 1 篇 武警部队信息安全...
  • 1 篇 第二炮兵工程大学
  • 1 篇 密码与信息安全武...
  • 1 篇 信息安全研究所
  • 1 篇 国防科技大学
  • 1 篇 武警总部司令部

作者

  • 202 篇 杨晓元
  • 90 篇 张敏情
  • 33 篇 韩益亮
  • 33 篇 潘晓中
  • 32 篇 潘峰
  • 32 篇 王绪安
  • 30 篇 钮可
  • 28 篇 刘佳
  • 26 篇 周潭平
  • 26 篇 苏旸
  • 25 篇 魏立线
  • 25 篇 吴立强
  • 22 篇 柯彦
  • 18 篇 钟卫东
  • 18 篇 申军伟
  • 16 篇 雷雨
  • 15 篇 张薇
  • 15 篇 张英男
  • 14 篇 孔咏骏
  • 14 篇 苏光伟

语言

  • 410 篇 中文
检索条件"机构=武警工程大学网络和信息安全武警部队重点实验室"
410 条 记 录,以下是111-120 订阅
排序:
基于深度残差网络的图像隐写分析方法
收藏 引用
计算机工程与设计 2018年 第10期39卷 3045-3049,3112页
作者: 高培贤 魏立线 刘佳 刘明明 武警工程大学网络与信息安全武警部队重点实验室 陕西西安710086
为获得更加理想的图像隐写分析效果,构建一个深度残差网络模型(steg-deep residual networks,S-DRN)进行图像隐写分析。采用高通滤波器对图片进行预处理,加快模型收敛速度;采用两层已经拟合好的卷积层进行特征提取,在卷积层的基础上增... 详细信息
来源: 评论
基于信号博弈的主动防御模型
收藏 引用
计算机工程与应用 2018年 第17期54卷 77-82页
作者: 张为 苏旸 陈文武 武警工程大学网络与信息安全武警部队重点实验室 西安710086 武警工程大学信息安全研究所 西安710086
为了更贴近网络实际,针对当前网络攻防信息不均衡和网络对抗动态性的问题,提出了一种具有主动防御功能的信号博弈模型。在不完全信息约束条件下,通过释放不同防御虚假信号,构建了攻防策略博弈树对攻击者和防御者策略进行了建模,并利用... 详细信息
来源: 评论
可验证外包数据访问控制方案的分析与改进
收藏 引用
科学技术与工程 2018年 第8期18卷 214-219页
作者: 李聪 杨晓元 武警工程大学网络与信息安全武警部队重点实验室 电子技术系西安710086
在双系统模型中,基于密钥封装机制,提出一个可验证的外包加密、解密方案。将计算量大的运算外包给加密服务提供者(ESP)和解密服务提供商(DSP),减少本地用户的计算量。同时引入防陷害功能;即若DSP返回正确结果,用户不能恶意指责DSP返回... 详细信息
来源: 评论
Niederreiter公钥密码方案的改进
收藏 引用
计算机应用 2018年 第7期38卷 1956-1959页
作者: 刘相信 杨晓元 网络与信息安全武警部队重点实验室(武警工程大学) 西安710086
针对现有Niederreiter公钥密码方案容易遭受区分攻击和信息集攻击(ISD)的现状,提出一种改进的Niederreiter公钥密码方案。首先,对Niederreiter公钥密码方案中的置换矩阵进行了改进,把原有的置换矩阵替换为随机矩阵;其次,对Niederreiter... 详细信息
来源: 评论
面向APT攻击的三人演化博弈模型
收藏 引用
中国科技论文 2018年 第8期13卷 956-960页
作者: 张为 苏旸 陈文武 武警工程大学网络与信息安全武警部队重点实验室 西安710086 武警工程大学信息安全研究所 西安710086
针对目前缺少应对高级持续性威胁(advanced persistent threats,APT)的防御方案,提出了一种面向APT攻击的三人演化博弈模型,在传统博弈模型的基础上,引进风险系数和安全系数对情报信息资源的用途进行定义,并通过构建网络攻防博弈树生成... 详细信息
来源: 评论
基于秘密共享的SM4算法S盒实现方案
收藏 引用
计算机工程 2018年 第11期44卷 148-153页
作者: 李新超 钟卫东 刘明明 李栋 武警工程大学网络与信息安全武警部队重点实验室 西安710086 武警工程大学密码工程学院 西安710086
针对现有的SM4算法掩码方案不能完全抵抗差分功耗分析(DPA)攻击的现状,提出一种基于秘密共享抵抗DPA攻击的方案。通过将输入变换到复合域中求逆,结合秘密共享、门限方案构造一个新型S盒。S盒利用秘密共享函数代替仿射变换,在乘法器分组... 详细信息
来源: 评论
一种SM4算法的双路径随机掩码方案
收藏 引用
中国科技论文 2018年 第14期13卷 1578-1583页
作者: 李新超 钟卫东 李栋 马双棚 武警工程大学密码工程学院 西安710086 武警工程大学网络与信息安全武警部队重点实验室 西安710086
针对SM4算法面临功耗攻击的严重威胁的问题,提出了一种改进的SM4双路径循环移位掩码方案。通过对初始明文和密钥信息进行随机掩码,并在轮函数中引入伪随机掩码S盒,开辟了2条与原始S盒完全不同的数据路径,可保证SM4算法加密过程中的所有... 详细信息
来源: 评论
一种基于门限实现的SM4算法S盒实现方案
收藏 引用
计算机工程与应用 2018年 第17期54卷 83-88,140页
作者: 李新超 钟卫东 张帅伟 马双棚 武警工程大学网络与信息安全武警部队重点实验室 西安710086 武警工程大学密码工程学院 西安710086
针对SM4算法的安全实现面临DPA攻击严重威胁的问题,提出了一种新的SM4算法门限S盒实现方案。该方案基于门限实现技术,通过构造秘密共享函数代替仿射变换,将S盒输入和输出均分成2组进行处理。S盒输入经过秘密共享函数处理后,进入到复合... 详细信息
来源: 评论
基于理想格的鲁棒门限代理重加密方案
基于理想格的鲁棒门限代理重加密方案
收藏 引用
中国密码学会2019年会
作者: 吴立强 韩益亮 杨晓元 张敏情 杨凯 武警工程大学 武警部队网络与信息安全保密重点实验室西安710086 武警工程大学 武警部队网络与信息安全保密重点实验室西安710086 西安电子科技大学 网络信息安全教育部重点实验室西安710071
代理重加密的本质是解密权限的转换,门限代理重加密(TPRE)将重加密权限进行拆分并委托给多个代理节点,只有满足一定数量的节点参与计算并提供密文份额时,才能成功完成密文转换。鲁棒性是指能够识别出伪造或者错误的密文份额,因此鲁... 详细信息
来源: 评论
基于位平面分割的密文域可逆信息隐藏算法
收藏 引用
计算机应用研究 2018年 第9期35卷 2766-2771页
作者: 李天雪 张敏情 狄富强 柯彦 武警工程大学电子技术系网络与信息安全武警部队重点实验室 西安710086
针对传统密文域可逆信息隐藏算法嵌入率低的问题,为提高嵌入容量,提出一种基于位平面分割的可逆信息隐藏算法。首先对高位平面进行定长游程编码压缩,压缩结果进行流加密并作为其头部信息,利用压缩冗余嵌入数据;然后对中位平面进行logis... 详细信息
来源: 评论