咨询与建议

限定检索结果

文献类型

  • 352 篇 期刊文献
  • 58 篇 会议

馆藏范围

  • 410 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 391 篇 工学
    • 329 篇 计算机科学与技术...
    • 251 篇 网络空间安全
    • 96 篇 软件工程
    • 17 篇 机械工程
    • 8 篇 仪器科学与技术
    • 7 篇 信息与通信工程
    • 5 篇 控制科学与工程
    • 3 篇 电子科学与技术(可...
    • 2 篇 光学工程
    • 1 篇 土木工程
    • 1 篇 水利工程
    • 1 篇 船舶与海洋工程
  • 19 篇 军事学
    • 18 篇 军队指挥学
    • 1 篇 战术学
  • 17 篇 管理学
    • 17 篇 管理科学与工程(可...
  • 13 篇 理学
    • 7 篇 数学
    • 3 篇 物理学
    • 3 篇 系统科学
  • 4 篇 教育学
    • 4 篇 教育学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 25 篇 可逆信息隐藏
  • 23 篇 隐写分析
  • 23 篇 信息隐藏
  • 22 篇 信息安全
  • 14 篇 双线性对
  • 13 篇 秘密共享
  • 13 篇 密文域
  • 11 篇 密码学
  • 11 篇 无证书公钥密码体...
  • 10 篇 鲁棒性
  • 10 篇 无线传感器网络
  • 10 篇 运动矢量
  • 10 篇 安全性
  • 10 篇 代理重加密
  • 9 篇 同态加密
  • 9 篇 隐私保护
  • 9 篇 全同态加密
  • 8 篇 云存储
  • 8 篇
  • 8 篇 可公开验证

机构

  • 315 篇 武警工程大学
  • 100 篇 西安电子科技大学
  • 88 篇 武警工程学院
  • 68 篇 网络与信息安全武...
  • 8 篇 西北工业大学
  • 8 篇 网络和信息安全武...
  • 7 篇 武警部队网络与信...
  • 4 篇 中国科学院软件研...
  • 3 篇 中国人民武装警察...
  • 3 篇 武警部队网络与信...
  • 2 篇 海军计算技术研究...
  • 2 篇 武警8710部队司令...
  • 1 篇 武警安徽省总队参...
  • 1 篇 中国人民武装警察...
  • 1 篇 武警部队信息安全...
  • 1 篇 第二炮兵工程大学
  • 1 篇 密码与信息安全武...
  • 1 篇 信息安全研究所
  • 1 篇 国防科技大学
  • 1 篇 武警总部司令部

作者

  • 202 篇 杨晓元
  • 90 篇 张敏情
  • 33 篇 韩益亮
  • 33 篇 潘晓中
  • 32 篇 潘峰
  • 32 篇 王绪安
  • 30 篇 钮可
  • 28 篇 刘佳
  • 26 篇 周潭平
  • 26 篇 苏旸
  • 25 篇 魏立线
  • 25 篇 吴立强
  • 22 篇 柯彦
  • 18 篇 钟卫东
  • 18 篇 申军伟
  • 16 篇 雷雨
  • 15 篇 张薇
  • 15 篇 张英男
  • 14 篇 孔咏骏
  • 14 篇 苏光伟

语言

  • 410 篇 中文
检索条件"机构=武警工程大学网络和信息安全武警部队重点实验室"
410 条 记 录,以下是151-160 订阅
排序:
一类可抵抗恶意攻击的隐私集合交集协议
收藏 引用
计算机应用 2017年 第6期37卷 1593-1598页
作者: 罗小双 杨晓元 王绪安 武警工程大学电子技术系 西安710086 网络与信息安全武警部队重点实验室 西安710086
针对安全两方计算中隐私集合交集计算问题,提出了一种改进的基于Bloom Filter数据结构的隐私集合交集协议。该协议能够保证双方在各自隐私安全的前提下,计算出两者数据集合的交集,其中只有一方能够计算出交集元素,另外一方无法计算得到... 详细信息
来源: 评论
Zodiac密码算法的多维零相关线性分析
收藏 引用
计算机应用 2017年 第6期37卷 1605-1608,1624页
作者: 程璐 魏悦川 潘晓中 李安辉 武警工程大学电子技术系 西安710086 网络与信息安全武警部队重点实验室 西安710086
分组密码算法Zodiac支持3种密钥长度,分别为Zodiac-128、Zodiac-192、Zodiac-256。利用零相关线性分析方法评估了Zodiac算法的安全性,首先根据算法的结构特性,构造了一些关于Zodiac算法的10轮零相关线性逼近,然后对16轮Zodiac-192进行... 详细信息
来源: 评论
基于预定义类的紧凑型正则表达式匹配算法
收藏 引用
计算机应用 2017年 第2期37卷 397-401,416页
作者: 麦涛涛 潘晓中 王亚奇 苏阳 武警工程大学电子技术系 西安710086 武警部队网络与信息安全保密重点实验室 西安710086
针对目前硬件正则表达式匹配算法在存储空间以及吞吐量等方面面临的挑战,结合扩展有限自动机(XFA)正则表达式匹配算法,提出了一种预定义类的压缩自动机匹配算法(Pre-Class CFA)。通过预定义类,算法既可以实现正则表达式中类字符匹配,又... 详细信息
来源: 评论
一种理想格上的身份类广播加密方案
收藏 引用
计算机应用研究 2017年 第1期34卷 217-220,245页
作者: 项文 杨晓元 吴立强 武警工程大学电子技术系网络与信息安全武警部队重点实验室 西安710086 武警工程大学信息安全研究所 西安710086
利用格具有快速高效且抗量子攻击的特性,基于环上错误学习问题(R-LWE)提出了一个可证明安全的身份类广播加密方案。首先,利用改进的理想格上陷门产生算法和盆景树模型,生成广播用户的私钥;在此基础上,为保证消息的合法性,加入一次签名算... 详细信息
来源: 评论
网络协议隐形攻击行为的挖掘和利用
收藏 引用
通信学报 2017年 第A01期38卷 118-126页
作者: 胡燕京 裴庆祺 武警工程大学网络与信息安全武警部队重点实验室 陕西西安710086 西安电子科技大学综合业务网理论及关键技术国家重点实验室 陕西西安710071
网络协议的隐形攻击行为生存性、隐蔽性和攻击性强,且不易被现有的安全防护手段检测到。为了弥补现有协议分析方法的不足,从实现协议程序的指令入手,通过动态二进制分析捕获协议的正常行为指令序列。然后通过指令聚类和特征距离计算挖... 详细信息
来源: 评论
具有多个加数的快速自举过程
具有多个加数的快速自举过程
收藏 引用
中国密码学会2017年会
作者: 周潭平 杨晓元 刘龙飞 张薇 丁义涛 武警工程大学网络和信息安全武警部队重点实验室 西安710086 密码科学技术国家重点实验室 北京100878 武警工程大学网络和信息安全武警部队重点实验室 西安710086
全同态加密作为云计算和外包计算中一个重要的密码学原语,近几年来发展迅速.然而,效率任然是阻碍其工业应用的瓶颈.在依据Gentry蓝图构造的全同态加密方案中,最核心和最影响效率的过程是自举过程.因此,高效的自举过程,可以使全同态加密... 详细信息
来源: 评论
基于LWE的密文域可逆信息隐藏
收藏 引用
电子与信息学报 2016年 第2期38卷 354-360页
作者: 张敏情 柯彦 苏婷婷 武警工程大学电子技术系网络与信息安全武警部队重点实验室 西安710086
该文提出了一种基于LWE(Learning With Errors)算法的密文域可逆隐写方案,利用LWE公钥密码算法对数据加密,用户在密文中嵌入隐藏信息,对于嵌入信息后的密文,用户使用隐写密钥可以有效提取隐藏信息,使用解密密钥可以无差错恢复出加密前... 详细信息
来源: 评论
基于R-LWE的密文域多比特可逆信息隐藏算法
收藏 引用
计算机研究与发展 2016年 第10期53卷 2307-2322页
作者: 柯彦 张敏情 苏婷婷 网络与信息安全武警部队重点实验室(武警工程大学) 西安710086 武警工程大学电子技术系 西安710086
密文域可逆信息隐藏是一种以密文为载体进行信息嵌入与提取,同时能够对嵌入信息后的密文进行无失真解密并恢复出原始明文的信息隐藏技术,具有隐私保护与信息隐藏双重功能,在密文域数据处理与管理中具有较好的应用前景.因此,提出了一种基... 详细信息
来源: 评论
基于仿射传播聚类的富模型降维方法
收藏 引用
四川大学学报(工程科学版) 2016年 第2期48卷 91-96页
作者: 张敏情 马占山 刘佳 李军 武警工程大学电子技术系网络与信息安全武警部队重点实验室 陕西西安710086
为了解决隐写分析中富模型特征维数高,冗余大,容易造成维数灾难问题,提出了一种基于仿射传播聚类的特征降维方法;该方法通过分析富模型特征结构,利用非线性距离定义子模型特征间距离,使用仿射聚类方法和图的谱理论,确定特征的聚类中心,... 详细信息
来源: 评论
非对称信息条件下APT攻防博弈模型
非对称信息条件下APT攻防博弈模型
收藏 引用
第十七届中国Rough集与软计算学术会议、第十一届中国Web智能学术研讨会、第十一届中国粒计算研讨会及第五届三支决策学术会议联合会议 (CRSSC-CWI-CGrC-3WD 2017)
作者: 孙文君 苏旸 曹镇 武警工程大学 网络与信息安全武警部队重点实验室 西安710086 武警工程大学 网络与信息安全武警部队重点实验室 西安710086 武警工程大学 信息安全研究所 西安710086
针对目前缺少对高级持续威胁(APT)攻击理论建模分析的问题,提出了一种基于FlipIt模型的非对称信息条件下的攻防博弈模型.首先,将网络系统中的目标主机等资产抽象为目标资源节点,将攻防场景描述为攻防双方对目标资源的交替控制;然后,考... 详细信息
来源: 评论