咨询与建议

限定检索结果

文献类型

  • 352 篇 期刊文献
  • 58 篇 会议

馆藏范围

  • 410 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 391 篇 工学
    • 329 篇 计算机科学与技术...
    • 251 篇 网络空间安全
    • 96 篇 软件工程
    • 17 篇 机械工程
    • 8 篇 仪器科学与技术
    • 7 篇 信息与通信工程
    • 5 篇 控制科学与工程
    • 3 篇 电子科学与技术(可...
    • 2 篇 光学工程
    • 1 篇 土木工程
    • 1 篇 水利工程
    • 1 篇 船舶与海洋工程
  • 19 篇 军事学
    • 18 篇 军队指挥学
    • 1 篇 战术学
  • 17 篇 管理学
    • 17 篇 管理科学与工程(可...
  • 13 篇 理学
    • 7 篇 数学
    • 3 篇 物理学
    • 3 篇 系统科学
  • 4 篇 教育学
    • 4 篇 教育学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 25 篇 可逆信息隐藏
  • 23 篇 隐写分析
  • 23 篇 信息隐藏
  • 22 篇 信息安全
  • 14 篇 双线性对
  • 13 篇 秘密共享
  • 13 篇 密文域
  • 11 篇 密码学
  • 11 篇 无证书公钥密码体...
  • 10 篇 鲁棒性
  • 10 篇 无线传感器网络
  • 10 篇 运动矢量
  • 10 篇 安全性
  • 10 篇 代理重加密
  • 9 篇 同态加密
  • 9 篇 隐私保护
  • 9 篇 全同态加密
  • 8 篇 云存储
  • 8 篇
  • 8 篇 可公开验证

机构

  • 315 篇 武警工程大学
  • 100 篇 西安电子科技大学
  • 88 篇 武警工程学院
  • 68 篇 网络与信息安全武...
  • 8 篇 西北工业大学
  • 8 篇 网络和信息安全武...
  • 7 篇 武警部队网络与信...
  • 4 篇 中国科学院软件研...
  • 3 篇 中国人民武装警察...
  • 3 篇 武警部队网络与信...
  • 2 篇 海军计算技术研究...
  • 2 篇 武警8710部队司令...
  • 1 篇 武警安徽省总队参...
  • 1 篇 中国人民武装警察...
  • 1 篇 武警部队信息安全...
  • 1 篇 第二炮兵工程大学
  • 1 篇 密码与信息安全武...
  • 1 篇 信息安全研究所
  • 1 篇 国防科技大学
  • 1 篇 武警总部司令部

作者

  • 202 篇 杨晓元
  • 90 篇 张敏情
  • 33 篇 韩益亮
  • 33 篇 潘晓中
  • 32 篇 潘峰
  • 32 篇 王绪安
  • 30 篇 钮可
  • 28 篇 刘佳
  • 26 篇 周潭平
  • 26 篇 苏旸
  • 25 篇 魏立线
  • 25 篇 吴立强
  • 22 篇 柯彦
  • 18 篇 钟卫东
  • 18 篇 申军伟
  • 16 篇 雷雨
  • 15 篇 张薇
  • 15 篇 张英男
  • 14 篇 孔咏骏
  • 14 篇 苏光伟

语言

  • 410 篇 中文
检索条件"机构=武警工程大学网络和信息安全武警部队重点实验室"
410 条 记 录,以下是131-140 订阅
排序:
支持用户撤销的可验证密文检索方案
收藏 引用
计算机应用 2018年 第6期38卷 1640-1643,1647页
作者: 白平 张薇 李聪 王绪安 武警工程大学密码工程学院 西安710086 网络与信息安全武警部队重点实验室 西安710086
为解决恶意云服务器可能发送错误或者伪造的查询结果给用户,且授权用户可能在检索完成之后将密钥信息私自发送给非授权用户的问题,构造了一种支持用户撤销的可验证密文检索方案。首先,利用加密算法对用户文档加密、对关键词签名;其次,... 详细信息
来源: 评论
基于Niederreiter编码的混合加密方案的改进
收藏 引用
计算机应用 2018年 第6期38卷 1644-1647页
作者: 刘相信 杨晓元 武警工程大学密码工程学院 西安710086 网络与信息安全武警部队重点实验室 西安710086
基于编码的密码方案具有抗量子的特性和较快的加解密速度,是当今抗量子密码方案的备用方案之一。现有基于编码的混合加密方案已经达到选择密文攻击不可区分(IND-CCA)安全,其缺点是加密收发双方共享秘密密钥的公钥尺寸较大。针对基于Nied... 详细信息
来源: 评论
基于攻防树的APT风险分析方法
收藏 引用
计算机应用研究 2018年 第2期35卷 511-514,551页
作者: 孙文君 苏旸 武警工程大学电子技术系网络与信息安全武警部队重点实验室 西安710086 武警工程大学信息安全研究所 西安710086
针对目前缺少APT攻击中系统威胁风险评估理论模型的问题,提出了一种基于攻防树的网络攻击风险分析方法。将APT攻击过程分为攻击阶段与防护阶段,定义不同阶段内的参数计算方法,首先通过漏洞收集和攻击事件捕获构建攻击行为节点,并将防护... 详细信息
来源: 评论
基于帧内预测模式修改的视频隐写算法
收藏 引用
郑州大学学报(理学版) 2018年 第2期50卷 23-28页
作者: 张英男 张敏情 钮可 杨晓元 武警工程大学密码工程学院 陕西西安710086 网络与信息安全武警部队重点实验室 陕西西安710086
针对隐写载体为视频的特点,提出了一种新的基于帧内预测模式修改的H.264视频隐写算法.算法通过改进的局部二值模式方法选择所要嵌入区域,判断嵌入块的帧内预测模式,并将嵌入块分组,然后将与Logistic映射产生的混沌序列处理后的秘密信息... 详细信息
来源: 评论
自适应二维直方图迁移的视频可逆隐写算法
自适应二维直方图迁移的视频可逆隐写算法
收藏 引用
第34次全国计算机安全学术交流会
作者: 唐洪琼 钮可 张英男 杨晓元 武警工程大学密码工程学院 陕西西安710086 网络与信息安全武警部队重点实验室 陕西西安710086 武警工程大学密码工程学院 陕西西安710086
直接修改运动矢量进行信息隐藏容易导致帧间失真累积效应.文章引入参考帧间隔参数K改变P帧的参考结构,通过分析K对P帧运动矢量分布规律的影响,提出一种基于运动矢量的自适应二维直方图迁移算法.该算法在修改运动矢量时尽量保持其方向不... 详细信息
来源: 评论
考虑节点亲密度的社交网络谣言传播研究
收藏 引用
计算机工程与应用 2018年 第14期54卷 100-106页
作者: 刘亚州 王静 潘晓中 付伟 武警工程大学网络与信息安全武警部队重点实验室 西安710086 西安高科技研究所计算机科学与技术系 西安710086
考虑到真实社交网络中节点间亲密程度对谣言传播的影响,提出一种新的SI2R传播模型,建立谣言传播动力学方程组,研究谣言在无标度网络上的传播特性。该模型中不同节点间谣言传播率的非一致性同时取决于节点度与节点间亲密度,理论分析得到... 详细信息
来源: 评论
基于属性签名的属性远程证明方案
收藏 引用
四川大学学报(工程科学版) 2017年 第S2期49卷 203-209页
作者: 张鑫 杨晓元 武警工程大学电子技术系网络与信息安全武警部队重点实验室 陕西西安710086 武警工程大学信息安全研究所 陕西西安710086
可信计算中的远程二进制平台完整性证明方式存在平台(软、硬件)配置泄露问题,可能会导致针对性攻击、差别化服务和匿名性破坏。提出利用属性基签名(attribute based signature,ABS)构造可信计算中远程证明的属性证明方案(property based... 详细信息
来源: 评论
基于秘密共享的AES的S盒实现与优化
收藏 引用
工程科学与技术 2017年 第1期49卷 191-196页
作者: 钟卫东 孟庆全 张帅伟 汪晶晶 网络与信息安全武警部队重点实验室 陕西西安710086 武警工程大学电子技术系 陕西西安710086
针对构建新的密码结构抵抗DPA攻击尤其是glitch攻击的问题,通过将输入变换到复合域GF(((22)2)2)求逆,再变换回有限域GF(28)输出的方法构造了一个低消耗的AES的S盒;并基于秘密共享的思想分仿射变换、求逆变换、逆仿射变换3步对S盒进行分... 详细信息
来源: 评论
一类新的周期为p^3的GF(l)上广义割圆序列的线性复杂度
收藏 引用
山东大学学报(理学版) 2017年 第3期52卷 24-31页
作者: 刘龙飞 杨晓元 武警工程大学网络与信息安全武警部队重点实验室 陕西西安710086
线性复杂度是度量序列随机性的一个重要指标。基于Ding-广义割圆序列,构造了GF(l)上一类新的周期为p^3的广义割圆序列(其中l为一奇素数h的幂),且该序列为平衡序列,并通过有限域上的多项式理论确定了该序列的线性复杂度。结果表明,该类... 详细信息
来源: 评论
机器学习中生成对抗网络在密码学的应用研究
收藏 引用
武警工程大学学报 2018年 第2期34卷 53-57页
作者: 汪晶晶 武警工程大学密码工程学院 武警部队信息安全网络重点实验室 西安710086
针对机器学习中生成对抗网络(GAN)在信息安全领域的主要应用发展进行了梳理,进一步对GAN在密码学未来的研究内容和应用方向进行了科学问题归纳,并分别进行了分析阐述,为后续研究者提供有价值的理论参考。
来源: 评论