咨询与建议

限定检索结果

文献类型

  • 352 篇 期刊文献
  • 58 篇 会议

馆藏范围

  • 410 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 391 篇 工学
    • 329 篇 计算机科学与技术...
    • 251 篇 网络空间安全
    • 96 篇 软件工程
    • 17 篇 机械工程
    • 8 篇 仪器科学与技术
    • 7 篇 信息与通信工程
    • 5 篇 控制科学与工程
    • 3 篇 电子科学与技术(可...
    • 2 篇 光学工程
    • 1 篇 土木工程
    • 1 篇 水利工程
    • 1 篇 船舶与海洋工程
  • 19 篇 军事学
    • 18 篇 军队指挥学
    • 1 篇 战术学
  • 17 篇 管理学
    • 17 篇 管理科学与工程(可...
  • 13 篇 理学
    • 7 篇 数学
    • 3 篇 物理学
    • 3 篇 系统科学
  • 4 篇 教育学
    • 4 篇 教育学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 25 篇 可逆信息隐藏
  • 23 篇 隐写分析
  • 23 篇 信息隐藏
  • 22 篇 信息安全
  • 14 篇 双线性对
  • 13 篇 秘密共享
  • 13 篇 密文域
  • 11 篇 密码学
  • 11 篇 无证书公钥密码体...
  • 10 篇 鲁棒性
  • 10 篇 无线传感器网络
  • 10 篇 运动矢量
  • 10 篇 安全性
  • 10 篇 代理重加密
  • 9 篇 同态加密
  • 9 篇 隐私保护
  • 9 篇 全同态加密
  • 8 篇 云存储
  • 8 篇
  • 8 篇 可公开验证

机构

  • 315 篇 武警工程大学
  • 100 篇 西安电子科技大学
  • 88 篇 武警工程学院
  • 68 篇 网络与信息安全武...
  • 8 篇 西北工业大学
  • 8 篇 网络和信息安全武...
  • 7 篇 武警部队网络与信...
  • 4 篇 中国科学院软件研...
  • 3 篇 中国人民武装警察...
  • 3 篇 武警部队网络与信...
  • 2 篇 海军计算技术研究...
  • 2 篇 武警8710部队司令...
  • 1 篇 武警安徽省总队参...
  • 1 篇 中国人民武装警察...
  • 1 篇 武警部队信息安全...
  • 1 篇 第二炮兵工程大学
  • 1 篇 密码与信息安全武...
  • 1 篇 信息安全研究所
  • 1 篇 国防科技大学
  • 1 篇 武警总部司令部

作者

  • 202 篇 杨晓元
  • 90 篇 张敏情
  • 33 篇 韩益亮
  • 33 篇 潘晓中
  • 32 篇 潘峰
  • 32 篇 王绪安
  • 30 篇 钮可
  • 28 篇 刘佳
  • 26 篇 周潭平
  • 26 篇 苏旸
  • 25 篇 魏立线
  • 25 篇 吴立强
  • 22 篇 柯彦
  • 18 篇 钟卫东
  • 18 篇 申军伟
  • 16 篇 雷雨
  • 15 篇 张薇
  • 15 篇 张英男
  • 14 篇 孔咏骏
  • 14 篇 苏光伟

语言

  • 410 篇 中文
检索条件"机构=武警工程大学网络和信息安全武警部队重点实验室"
410 条 记 录,以下是231-240 订阅
排序:
一种基于DCT系数直方图差异的JPEG图像篡改检测
收藏 引用
四川大学学报(工程科学版) 2014年 第1期46卷 41-46页
作者: 王浩明 杨晓元 武警工程大学密码与信息安全保密武警部队重点实验室 陕西西安710086 武警工程大学网络与信息安全研究所 陕西西安710086
JPEG图像是人们日常接触最广泛的图像格式,因此对此类图像的篡改检测有着更加重要的意义。以JPEG图像篡改压缩后篡改区域相当于一次压缩为理论基础,研究了一次压缩和双JPEG压缩的基本原理,分析了质量因子Q1、Q2之间的大小关系对双压后图... 详细信息
来源: 评论
针对分组密码S盒组合侧信道攻击的改进方案
针对分组密码S盒组合侧信道攻击的改进方案
收藏 引用
第十二届全国信息隐藏暨多媒体信息安全学术大会
作者: 张帅伟 杨晓元 钟卫东 魏悦川 武警工程大学电子技术系网络与信息安全武警部队重点实验室 陕西西安710086
本文通过利用嵌入分组密码算法的FPGA芯片泄漏的侧信道信息,提出了一种改进的组合侧信道攻击方案.该方案主要针对算法中S盒硬件实现后的电路,以功耗攻击为背景,对组合逻辑电路因毛刺产生的功耗和时序逻辑中寄存器翻转产生的功耗进行不... 详细信息
来源: 评论
Hilbert曲线扫描在JPEG隐写分析中的研究与应用
收藏 引用
系统工程理论与实践 2014年 第2期34卷 466-470页
作者: 雷雨 张敏情 武警工程大学网络与信息安全武警部队重点实验室 西安710086 西北工业大学计算机学院 西安710072
提出了一种具有较高正确检测率的JPEG隐写通用型检测方法.利用Hilbert曲线对JPEG图像DCT系数块进行扫描,使用马尔可夫模型挖掘DCT系数的块间和块内相关性,提取转移概率矩阵作为特征.针对nsF5和MB(model-based)隐写方法的实验表明:此方... 详细信息
来源: 评论
一种标准模型下具有IND-CCA2安全的混合加密方案
一种标准模型下具有IND-CCA2安全的混合加密方案
收藏 引用
第十二届全国信息隐藏暨多媒体信息安全学术大会
作者: 许章 杨晓元 张薇 武警工程大学电子技术系网络与信息安全武警部队重点实验室 陕西西安710086 武警工程大学电子技术系网络与信息安全武警部队重点实验室 陕西西安710086 武警工程大学信息安全研究所 陕西西安710086 武警工程大学信息安全研究所 陕西西安710086
基于Ideal-SIS(ideal small integer solution)的一个变种,改进了Damien Stehle的陷门生成算法.利用改进的陷门生成算法,对Damien Stehle的选择明文攻击(CPA)安全方案进行了改进,然后结合SWlFFT压缩函数,提出了一种在标准模型下达到适... 详细信息
来源: 评论
基于代理重加密的云存储密文访问控制方案
收藏 引用
计算机应用 2014年 第3期34卷 724-727,741页
作者: 郎讯 魏立线 王绪安 吴旭光 武警工程大学网络与信息安全武警部队重点实验室 西安710086
针对在不可信的云存储中,数据的机密性得不到保证的情况,提出一种新的代理重加密(PRE)算法,并将其应用于云存储访问控制方案中,该方案将一部分密文存储云中共享,另一部分密文直接发送给用户。证明了该访问控制方案在第三方的不可信任的... 详细信息
来源: 评论
一种结合改进矩阵编码的奇异值修改视频隐写算法
一种结合改进矩阵编码的奇异值修改视频隐写算法
收藏 引用
第九届中国可信计算与信息安全学术会议
作者: 张英男 张敏情 罗鹏 武警工程大学电子技术系 陕西西安710086 网络与信息安全武警部队重点实验室 陕西西安710086 武警工程大学电子技术系 陕西西安710086
伴随着网络的快速发展以及信息传递量的快速增加,信息安全性也逐渐成为人们关注的热点.信息隐藏是将欲传递的秘密信息隐藏到可公开的数字媒体中,在公共网路上进行传输,即便被截获也很难被攻击者发掘其中的秘密信息.至今,信息隐藏技术...
来源: 评论
一种新的基于量子进化策略的网络安全态势优化预测算法
收藏 引用
小型微型计算机系统 2014年 第6期35卷 1248-1252页
作者: 郭春晓 苏旸 武警工程大学电子技术系网络与信息安全武警部队重点实验室 西安710086
为了尽可能准确评估和预测网络安全状态,在研究量子粒子群优化算法(QPSO)的基础上,探索影响算法全局收敛性能的因素,尝试改变QPSO中局部吸引子的更新方式,充分运用了种群社会信息作为,提高全局收敛性能,形成一种基于进化策略的改进QPSO... 详细信息
来源: 评论
全局雪崩准则的矩阵表示及其性质
收藏 引用
山东大学学报(理学版) 2014年 第11期49卷 89-94页
作者: 袁宏博 杨晓元 魏悦川 刘龙飞 范存洋 武警工程大学电子技术系网络与信息安全武警部队重点实验室 陕西西安710086
从研究全局雪崩准则的表达方式出发,提出了全局雪崩准则的矩阵表示方法,并证明了布尔函数f(x)与f(x+α)全局雪崩的绝对值指标和平方和指标相同。依据矩阵表示方法得到了全局雪崩准则与布尔函数Walsh谱值的关系,并给出了一个布尔函数同... 详细信息
来源: 评论
一种新的基于量子进化策略的网络安全态势优化预测算法
收藏 引用
小型微型计算机系统 2014年 第9期35卷 2083-2087页
作者: 郭春晓 苏旸 武警工程大学电子技术系网络与信息安全武警部队重点实验室 西安710086
为了尽可能准确评估和预测网络安全状态,在研究量子粒子群优化算法(QPSO)的基础上,探索影响算法全局收敛性能的因素,尝试改变QPSO中局部吸引子的更新方式,充分运用了种群社会信息作为,提高全局收敛性能,形成一种基于进化策略的改进QPSO... 详细信息
来源: 评论
基于身份的条件型广播代理重加密方案
收藏 引用
计算机应用 2014年 第4期34卷 1038-1041页
作者: 潘峰 葛运龙 张倩 申军伟 网络与信息安全武警部队重点实验室(武警工程大学) 西安710086 武警工程大学网络与信息安全研究所 西安710086 武警警官学院电子技术系 成都610213
在传统的代理重加密(PRE)体制中,代理者一旦获得重加密密钥就能将所有授权者能解密的密文转换成受理者能解密的密文,代理者的重加密权限过大;而且授权者需要对不同的受理者生成代理重加密密钥,计算过程中浪费了大量的资源。为了解决以... 详细信息
来源: 评论