咨询与建议

限定检索结果

文献类型

  • 352 篇 期刊文献
  • 58 篇 会议

馆藏范围

  • 410 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 391 篇 工学
    • 329 篇 计算机科学与技术...
    • 251 篇 网络空间安全
    • 96 篇 软件工程
    • 17 篇 机械工程
    • 8 篇 仪器科学与技术
    • 7 篇 信息与通信工程
    • 5 篇 控制科学与工程
    • 3 篇 电子科学与技术(可...
    • 2 篇 光学工程
    • 1 篇 土木工程
    • 1 篇 水利工程
    • 1 篇 船舶与海洋工程
  • 19 篇 军事学
    • 18 篇 军队指挥学
    • 1 篇 战术学
  • 17 篇 管理学
    • 17 篇 管理科学与工程(可...
  • 13 篇 理学
    • 7 篇 数学
    • 3 篇 物理学
    • 3 篇 系统科学
  • 4 篇 教育学
    • 4 篇 教育学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 25 篇 可逆信息隐藏
  • 23 篇 隐写分析
  • 23 篇 信息隐藏
  • 22 篇 信息安全
  • 14 篇 双线性对
  • 13 篇 秘密共享
  • 13 篇 密文域
  • 11 篇 密码学
  • 11 篇 无证书公钥密码体...
  • 10 篇 鲁棒性
  • 10 篇 无线传感器网络
  • 10 篇 运动矢量
  • 10 篇 安全性
  • 10 篇 代理重加密
  • 9 篇 同态加密
  • 9 篇 隐私保护
  • 9 篇 全同态加密
  • 8 篇 云存储
  • 8 篇
  • 8 篇 可公开验证

机构

  • 315 篇 武警工程大学
  • 100 篇 西安电子科技大学
  • 88 篇 武警工程学院
  • 68 篇 网络与信息安全武...
  • 8 篇 西北工业大学
  • 8 篇 网络和信息安全武...
  • 7 篇 武警部队网络与信...
  • 4 篇 中国科学院软件研...
  • 3 篇 中国人民武装警察...
  • 3 篇 武警部队网络与信...
  • 2 篇 海军计算技术研究...
  • 2 篇 武警8710部队司令...
  • 1 篇 武警安徽省总队参...
  • 1 篇 中国人民武装警察...
  • 1 篇 武警部队信息安全...
  • 1 篇 第二炮兵工程大学
  • 1 篇 密码与信息安全武...
  • 1 篇 信息安全研究所
  • 1 篇 国防科技大学
  • 1 篇 武警总部司令部

作者

  • 202 篇 杨晓元
  • 90 篇 张敏情
  • 33 篇 韩益亮
  • 33 篇 潘晓中
  • 32 篇 潘峰
  • 32 篇 王绪安
  • 30 篇 钮可
  • 28 篇 刘佳
  • 26 篇 周潭平
  • 26 篇 苏旸
  • 25 篇 魏立线
  • 25 篇 吴立强
  • 22 篇 柯彦
  • 18 篇 钟卫东
  • 18 篇 申军伟
  • 16 篇 雷雨
  • 15 篇 张薇
  • 15 篇 张英男
  • 14 篇 孔咏骏
  • 14 篇 苏光伟

语言

  • 410 篇 中文
检索条件"机构=武警工程大学网络和信息安全武警部队重点实验室"
410 条 记 录,以下是221-230 订阅
排序:
蚁群聚类算法在隐写分析中的应用
收藏 引用
计算机应用研究 2015年 第9期32卷 2803-2805,2811页
作者: 马占山 张敏情 钮可 苏光伟 武警工程大学电子技术系网络与信息安全武警部队重点实验室 西安710086
为解决隐写分析中富模型的特征维数较高、冗余较大、不便于高效分类的问题,提出了一种基于蚁群聚类算法的降维方法。首先利用蚁群聚类算法求解特征簇的簇中心,然后把簇中心作为新的特征,提取新特征的有效部分用集成特征进行分类。实验... 详细信息
来源: 评论
E2算法的中间相遇攻击
收藏 引用
计算机工程与科学 2015年 第3期37卷 524-528页
作者: 官翔 魏悦川 杨晓元 武警工程大学电子技术系网络与信息安全武警部队重点实验室 陕西西安710086 武警工程大学信息安全研究所 陕西西安710086
作为AES的候选算法,E2算法由于其特殊的两层SP结构一直是人们研究的热点。研究了E2算法抵抗中间相遇攻击的能力。基于E2算法的结构,利用中间相遇的思想设计了一个4轮区分器,利用该区分器,对E2算法进行了5轮、6轮中间相遇攻击。研究结果... 详细信息
来源: 评论
爬山算法对一阶相关免疫函数非线性度的优化研究
收藏 引用
计算机应用研究 2015年 第5期32卷 1500-1502页
作者: 魏康 杨晓元 刘龙飞 袁宏博 武警工程大学电子技术系网络与信息安全武警部队重点实验室 西安710086 武警工程大学信息安全研究所 西安710086
在布尔函数的设计中,总是希望得到满足多个密码特性的密码函数,但是这些密码特性之间存在着一定的制约关系。利用爬山算法对一阶相关免疫函数进行了优化,得到了大量高非线性度的布尔函数并通过MATLAB实验对八元、九元一阶相关免疫函数... 详细信息
来源: 评论
基于Cauchy矩阵的线性变换的研究
收藏 引用
计算机应用研究 2015年 第7期32卷 2144-2146页
作者: 马庆禄 魏悦川 潘晓中 武警工程大学电子技术系网络与信息安全武警部队重点实验室 西安710086 武警工程大学信息安全研究所 西安710086
P-置换是实现分组密码扩散原则的关键组件。一般来说,分支数越大,扩散效果越明显。人们利用MDS矩阵设计最优线性变换作为分组密码组件的扩散层。在达到最优线性变换的同时,针对扩散矩阵还应满足矩阵中元素尽量少的要求,对Cauchy型MDS矩... 详细信息
来源: 评论
基于复杂网络理论的微博用户关系网络演化模型研究
收藏 引用
物理学报 2014年 第20期63卷 404-410页
作者: 王亚奇 王静 杨海滨 武警工程大学电子技术系 网络与信息安全武警部队重点实验室西安710086
微博给人们提供便利的同时也产生了较大的负面影响.为获取微博谣言的传播规律,进而采取有效措施防控其传播,本文基于复杂网络理论研究微博用户关系网络的内部特征,提出一种微博用户关系网络演化模型,借助于平均场理论,分析该演化模型的... 详细信息
来源: 评论
一个全同态代理重加密方案
一个全同态代理重加密方案
收藏 引用
第九届中国可信计算与信息安全学术会议
作者: 周潭平 杨海滨 杨晓元 武警工程大学电子技术系网络与信息安全武警部队重点实验室 西安710086 武警工程大学电子技术系网络与信息安全武警部队重点实验室 西安710086 武警工程大学信息安全研究所 西安710086
针对现有全同态加密方案仅能对用同一密钥加密的密文进行计算的局限性,在Brakerski等人构造的全同态加密方案基础上,利用密钥隐私(Key-private)代理重加密的思想,构造了首个密钥隐私的全同态代理重加密方案,该方案可以使拥有重加密密钥...
来源: 评论
一种基于证据的软件可信性度量模型
一种基于证据的软件可信性度量模型
收藏 引用
第九届中国可信计算与信息安全学术会议
作者: 刘大福 苏旸 武警工程大学电子技术系网络与信息安全武警部队重点实验室 西安710086 武警工程大学电子技术系网络与信息安全武警部队重点实验室 西安710086 武警工程大学信息安全研究所 西安710086
可信软件通常是指在特定坏境下其运行行为及其结果符合人们预期,并在受到干扰时仍能提供连续服务的软件[3],这一定义与美国国防工业协会(NDIA)对"安全保证"的定义相似.在英国,安全保证这一方法已经被法律批准作为论证系统安...
来源: 评论
隐写分析中的特征增强方法
隐写分析中的特征增强方法
收藏 引用
第十二届全国信息隐藏暨多媒体信息安全学术大会
作者: 马占山 雷雨 武警工程大学电子技术系 网络与信息安全武警部队重点实验室 西安710086
富模型特征由于特征维数较高,冗余较多,使得正常特征与隐写特征的区分度不明显,为了提高特征区分度,增强特征分类效果,便于后续分类器的分类.本文利用失真代价函数选择图像的细节区域,提取细节特征,然后利用主成分分析的方法将完整图像... 详细信息
来源: 评论
基于QC-LDPC码的Niederreiter密码方案设计
基于QC-LDPC码的Niederreiter密码方案设计
收藏 引用
第十二届全国信息隐藏暨多媒体信息安全学术大会
作者: 李冲 韩益亮 杨晓元 武警工程大学电子技术系 网络与信息安全武警部队重点实验室 西安710086
编码基公钥密码体制作为后量子密码时代的重要研究内容,具有加解密复杂性低和安全性高的特性.针对Niederreiter公钥密码体制进行了研究,利用准循环低密度奇偶校验码(QC-LDPC码)和双公钥的相关知识构造了一种新的加密方案.首先对方案进... 详细信息
来源: 评论
一种KLEIN密码的差分故障分析
收藏 引用
计算机应用与软件 2015年 第6期32卷 280-282,303页
作者: 范存洋 魏悦川 潘晓中 武警工程大学电子技术系网络与信息安全武警部队重点实验室 陕西西安710086 武警工程大学信息安全研究所 陕西西安710086
针对KLEIN密码算法提出一种可行的差分故障分析方法,研究KLEIN密码对差分故障分析的安全性。经多次分析尝试,选择分别向16个字节处各导入1比特随机故障,相当于每次引入16个随机故障。通过在KLEIN密码第12轮S盒置换操作之前对各字节引入... 详细信息
来源: 评论